Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
          • OP.PL.1 Análisis de Riesgos
          • OP.PL.2 Arquitectura de Seguridad
          • OP.PL.3 Adquisición de nuevos componentes
          • OP.PL.4 Dimensionamiento y Gestión de Capacidades
          • OP.PL.5 Componentes Certificados
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.PL Planificación
  • OP.PL.3 Adquisición de nuevos componentes

OP.PL.3 Adquisición de nuevos componentes

Documentos de referencia​

  • Son de especial relevancia los siguientes principios básicos:
    • Artículo 9. Reevaluación periódica.
  • ISO/IEC 27000
    • 27002:2013
      • 14.1.1 - Análisis de requisitos y especificaciones de seguridad de la información
  • NIST 800-53 rev.4
    • [PL-1] Security Planning Policy and Procedures
    • [PL-2] System Security Plan
    • [PL-7] Security Concept of Operations
    • [PL-8] Information Security Architecture
    • [SA-1] System and Services Acquisition Policy and Procedures
    • [SA-3] System Development Life Cycle
    • [SA-4] Acquisition Process
    • [SA-8] Security Engineering Principles
    • [SA-12] Supply Chain Protection
  • Otras referencias:
    • NIST SP 800-18 - Guide for Developing Security Plans for Federal Information Systems
    • NIST SP 800-65 - Integrating IT Security into the Capital Planning and Investment Control Process

Guía de implantación​

  1. La adquisición de nuevos componentes debe:
  • tener en cuenta el análisis de riesgos [op.pl.1]
  • ajustarse a la arquitectura de seguridad [op.pl.2]
  • prever los recursos necesarios, esfuerzo y medios económicos para:
    • la implantación inicial.
    • el mantenimiento a lo largo de su vida útil.
    • atender a la evolución de la tecnología.
  • en todo momento se atenderá tanto a las necesidades técnicas como a la necesaria concienciación y formación de las personas que van a trabajar con los componentes.

Implementación en Legit Health Plus​

1. Marco de Adquisición Segura​

1.1 Política de Adquisición de Componentes​

Legit Health Plus implementa un proceso estructurado para la adquisición de nuevos componentes que garantiza:

  • Evaluación de seguridad previa a la adquisición
  • Análisis de riesgos específico según op.pl.1
  • Conformidad con la arquitectura definida en op.pl.2
  • Evaluación del ciclo de vida completo del componente
  • Consideración de aspectos regulatorios (FDA, EU MDR, ENS)

1.2 Principios de Adquisición Segura​

Principios Fundamentales:

  • Security by Design: Componentes con seguridad integrada
  • Supply Chain Security: Validación de la cadena de suministro
  • Vendor Risk Management: Evaluación de proveedores
  • Total Cost of Ownership: Coste completo del ciclo de vida
  • Regulatory Compliance: Cumplimiento normativo desde el diseño
  • Open Source Due Diligence: Evaluación rigurosa de componentes FOSS

2. Proceso de Evaluación y Selección​

2.1 Fases del Proceso de Adquisición​

2.2 Criterios de Evaluación​

Matriz de Evaluación por Categorías:

CategoríaPesoCriterios de Evaluación
Seguridad (40%)
- Certificaciones15%Common Criteria, FIPS 140-2, ISO 27001
- Historial CVEs10%Número y severidad de vulnerabilidades
- Security Response10%Tiempo respuesta a vulnerabilidades
- Documentación5%Calidad documentación de seguridad
Cumplimiento (25%)
- Regulatory Alignment15%FDA, EU MDR, GDPR, ENS
- Standards Compliance10%ISO, IEC, HL7, FHIR
Técnico (20%)
- Funcionalidad10%Cobertura de requisitos
- Performance5%Rendimiento y escalabilidad
- Integración5%Facilidad de integración
Económico (15%)
- Coste Inicial5%Licencias, implementación
- Coste Operacional10%Mantenimiento, soporte, actualizaciones

3. Evaluación de Componentes por Tipo​

3.1 Software de Terceros (SOUP - Software of Unknown Provenance)​

Componentes SOUP Críticos en Legit Health Plus:

ComponenteCategoríaEvaluación de Seguridad
FastAPIWeb Framework✓ Análisis de vulnerabilidades
✓ Revisión de dependencias
✓ SBOM (Software Bill of Materials)
PyTorchML Framework✓ Model security assessment
✓ Supply chain verification
✓ Vulnerability monitoring
OpenCVImage Processing✓ Buffer overflow analysis
✓ Input validation review
✓ Memory safety assessment

Proceso de Evaluación SOUP:

  1. Análisis de Dependencias

    # Herramientas utilizadas
    npm audit # Node.js dependencies
    pip-audit # Python packages
    safety check # Python security
    snyk test # Multi-language scanning
    trivy fs --security-checks vuln,config . # Container scanning
  2. Generación de SBOM

    # Software Bill of Materials
    syft packages dir:. -o json > sbom.json
    grype sbom.json # Vulnerability analysis
  3. Validación de Integridad

    • Verificación de checksums/hashes
    • Validación de firmas digitales
    • Comprobación de fuentes oficiales

3.2 Servicios Cloud (AWS)​

Evaluación de Servicios AWS:

ServicioFunciónControles Evaluados
ECS/FargateContainer RuntimeIAM roles, network isolation, logging
DocumentDBDatabaseEncryption, backup, access controls
S3Object StorageBucket policies, versioning, encryption
KMSKey ManagementHSM level, key rotation, access logging
CloudWatchMonitoringLog retention, access controls, alerting

Criterios de Selección AWS:

  • Certificaciones de cumplimiento (SOC 2, ISO 27001, HIPAA)
  • Disponibilidad de controles de seguridad granulares
  • Capacidades de auditoría y logging
  • Soporte para cifrado en reposo y en tránsito
  • Integración con herramientas de security

3.3 Bibliotecas de Machine Learning​

Evaluación Específica para ML:

AspectoCriterioImplementación
Model SecurityModel tampering protectionDigital signatures, checksums
Data PrivacyTraining data protectionDifferential privacy, federated learning
Bias AssessmentAlgorithmic fairnessBias testing frameworks
ExplainabilityModel interpretabilitySHAP, LIME integration
Adversarial RobustnessAttack resistanceAdversarial testing

4. Gestión de Proveedores​

4.1 Evaluación de Proveedores​

Cuestionario de Evaluación de Proveedores:

Security Assessment:
- ISO 27001 certification: Yes/No
- Vulnerability disclosure program: Yes/No
- Security incident response: < 24h/< 1week/> 1week
- Penetration testing frequency: Quarterly/Annual/Ad-hoc
- Employee security training: Mandatory/Optional/None

Development Practices:
- Secure SDLC implementation: Yes/No
- Code review requirements: All code/Critical only/Optional
- Static analysis tools: Yes/No
- Dependency scanning: Yes/No
- Container security scanning: Yes/No

Compliance:
- GDPR compliance: Certified/Self-assessed/No
- HIPAA compliance: Yes/No/N/A
- SOC 2 Type II: Yes/No
- Medical device experience: Yes/No
- FDA QSR experience: Yes/No

4.2 Due Diligence de Proveedores​

Proceso de Verificación:

  1. Verificación Legal

    • Registro mercantil
    • Estados financieros
    • Referencias comerciales
    • Seguros de responsabilidad
  2. Evaluación Técnica

    • Capacidades técnicas
    • Roadmap de producto
    • Soporte técnico
    • Documentación
  3. Auditoría de Seguridad

    • Certificaciones vigentes
    • Políticas de seguridad
    • Gestión de vulnerabilidades
    • Respuesta a incidentes

5. Análisis de Riesgos de Componentes​

5.1 Integración con el Sistema de Gestión de Riesgos​

Vinculación con R-TF-013-002:

Cada nuevo componente genera automáticamente:

{
"id": "R-NEW",
"types": ["Product", "Cybersecurity"],
"hazardOrUseError": "Introducción de vulnerabilidades por nuevo componente",
"securityProperty": ["Confidentiality", "Integrity", "Availability"],
"threatModelRefs": ["T-024-006"],
"newComponentRefs": ["COMP-XXX"],
"severity": {
"initial": "TBD",
"controlled": "TBD"
},
"mitigationRequirements": ["Evaluación previa", "Monitorización continua"]
}

5.2 Análisis de Impacto​

Matriz de Impacto por Componente:

Tipo de ComponenteImpacto PotencialControles Requeridos
SOUP CriticalAltoAnálisis exhaustivo, sandbox testing
SOUP Non-CriticalMedioAnálisis estándar, monitoring
Cloud ServicesVariableService-specific assessment
ML LibrariesAltoBias testing, adversarial testing
Crypto LibrariesCríticoFIPS validation, expert review

6. Proceso de Implementación​

6.1 Implementación Gradual​

Fases de Implementación:

6.2 Gates de Calidad​

Security Gates obligatorios:

GateFaseCriterios de Paso
Gate 1DevelopmentSAST sin críticos, dependencias actualizadas
Gate 2StagingDAST sin altos, configuración hardened
Gate 3Pre-ProdPenetration test OK, DR tested
Gate 4ProductionSecurity review completo, monitoring activo

7. Gestión del Ciclo de Vida​

7.1 Monitorización Continua​

Indicadores de Salud del Componente:

Security Metrics:
- CVE count (last 12 months): < 5 critical
- Patch deployment time: < 7 days
- Security alert response: < 24 hours
- Vulnerability scan results: No critical/high

Performance Metrics:
- Availability: > 99.9%
- Response time: < 200ms p95
- Error rate: < 0.1%
- Resource utilization: < 80%

Compliance Metrics:
- Audit findings: 0 critical
- Policy violations: 0
- License compliance: 100%
- Documentation currency: < 30 days old

7.2 End-of-Life Management​

Proceso de Decommissioning:

  1. Identificación de EOL

    • Monitoring de vendor announcements
    • Tracking de support timelines
    • Assessment de replacement options
  2. Planificación de Migración

    • Risk assessment de continuidad
    • Selection de replacement
    • Migration timeline
  3. Ejecución Controlada

    • Parallel running period
    • Gradual cutover
    • Decommissioning seguro

8. Consideraciones Específicas para Dispositivos Médicos​

8.1 Requisitos Regulatorios​

FDA Requirements:

  • Pre-market notification para cambios significativos
  • Validación de SOUP según IEC 62304
  • Documentación de análisis de riesgos
  • Post-market surveillance de componentes

EU MDR Requirements:

  • Clinical evaluation de cambios
  • Technical documentation update
  • Notified body notification si aplica
  • UDI database update

8.2 Validación Clínica​

Impacto en Eficacia Clínica:

Tipo de CambioValidación Requerida
Algoritmo MLClinical validation completa
UI ComponentsUsability testing
InfrastructurePerformance validation
Security ComponentsSecurity testing + risk analysis

9. Documentación y Trazabilidad​

9.1 Registro de Componentes​

Component Configuration Management Database (CCMDB):

Component Record:
id: COMP-XXX
name: "Component Name"
version: "x.y.z"
vendor: "Vendor Name"
category: "SOUP|Cloud|Internal"
criticality: "Critical|High|Medium|Low"

security_assessment:
completed_date: "YYYY-MM-DD"
assessor: "Name"
findings: [...]
recommendations: [...]

risk_analysis:
risk_id: "R-XXX"
residual_risk: "Acceptable"

lifecycle:
acquisition_date: "YYYY-MM-DD"
eol_date: "YYYY-MM-DD"
replacement_plan: "..."

9.2 Auditoría y Compliance​

Evidencias Requeridas:

  • Justificación de selección
  • Análisis comparativo de alternativas
  • Assessment de seguridad completo
  • Aprobaciones por comité de arquitectura
  • Registros de testing y validación
  • Documentación de deployment
  • Métricas de performance post-deployment

10. Roles y Responsabilidades​

10.1 Comité de Evaluación de Componentes​

Miembros del Comité:

RolResponsabilidad
CTODecisión final, presupuesto
CISOEvaluación de seguridad
QA/RA ManagerCumplimiento regulatorio
Solution ArchitectImpacto técnico
ProcurementEvaluación comercial

10.2 RACI Matrix​

ActividadCTOCISOQA/RAArchitectProcurement
Identificación necesidadCCCRI
Evaluación seguridadARCCI
Análisis riesgosARCCI
Selección proveedorACCCR
Aprobación adquisiciónRCCCA
ImplementaciónACCRI

11. Métricas y KPIs​

11.1 Métricas de Proceso​

KPIObjetivoFrecuencia
Tiempo medio de evaluación< 30 díasMensual
Tasa de rechazo en gates< 10%Mensual
Coste medio de evaluación< 10% precio componenteTrimestral
Vulnerabilidades post-deployment0 críticasContinua

11.2 Métricas de Resultado​

IndicadorTargetEstado Actual
Componentes sin vulnerabilidades críticas100%98%
Tiempo medio de patch deployment< 7 días5 días
Satisfacción con nuevos componentes> 4/54.2/5
ROI de componentes adquiridos> 150%180%

12. Herramientas y Automatización​

12.1 Pipeline de Evaluación Automatizada​

# .github/workflows/component-assessment.yml
name: Component Security Assessment
on:
pull_request:
paths:
- "requirements.txt"
- "package.json"
- "Dockerfile"

jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- name: Checkout code
uses: actions/checkout@v3

- name: Run Trivy scan
uses: aquasecurity/trivy-action@master

- name: Generate SBOM
run: syft packages dir:. -o json

- name: Vulnerability assessment
run: grype sbom.json -o json

- name: License compliance check
run: license-checker --production --summary

- name: Upload results
uses: github/codeql-action/upload-sarif@v2

12.2 Dashboard de Componentes​

Métricas en Tiempo Real:

  • Inventario de componentes por estado
  • Vulnerabilidades pendientes de parcheo
  • EOL timeline de componentes críticos
  • Compliance status por framework
  • Coste acumulado por componente

Anexo A: Checklist de Evaluación​

Pre-Acquisition Checklist:

  • Necesidad de negocio claramente definida
  • Alternativas evaluadas (incluido desarrollo interno)
  • Análisis de riesgos completado (referencia en R-TF-013-002)
  • Arquitectura de seguridad revisada (alineación con T-024-009)
  • Evaluación de proveedor completada
  • POC exitosa con criterios de aceptación
  • TCO calculado incluyendo ciclo de vida completo
  • Plan de implementación definido
  • Estrategia de monitorización establecida
  • Plan de contingencia documentado
  • Aprobaciones obtenidas según matriz RACI
  • Documentación en CCMDB actualizada

Anexo B: Plantilla de Análisis de Riesgos​

{
"component_risk_assessment": {
"component_id": "COMP-XXX",
"assessment_date": "YYYY-MM-DD",
"assessor": "Name",
"risks_identified": [
{
"id": "R-XXX",
"description": "Risk description",
"category": "Security|Operational|Compliance",
"probability": 1-5,
"impact": 1-5,
"risk_level": "Low|Medium|High|Critical",
"mitigation_measures": ["..."],
"residual_risk": "Acceptable|AFAP|Not Acceptable"
}
],
"overall_assessment": "Approved|Conditional|Rejected",
"conditions": ["..."],
"review_date": "YYYY-MM-DD"
}
}

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.PL.2 Arquitectura de Seguridad
Next
OP.PL.4 Dimensionamiento y Gestión de Capacidades
  • Documentos de referencia
  • Guía de implantación
  • Implementación en Legit Health Plus
    • 1. Marco de Adquisición Segura
      • 1.1 Política de Adquisición de Componentes
      • 1.2 Principios de Adquisición Segura
    • 2. Proceso de Evaluación y Selección
      • 2.1 Fases del Proceso de Adquisición
      • 2.2 Criterios de Evaluación
    • 3. Evaluación de Componentes por Tipo
      • 3.1 Software de Terceros (SOUP - Software of Unknown Provenance)
      • 3.2 Servicios Cloud (AWS)
      • 3.3 Bibliotecas de Machine Learning
    • 4. Gestión de Proveedores
      • 4.1 Evaluación de Proveedores
      • 4.2 Due Diligence de Proveedores
    • 5. Análisis de Riesgos de Componentes
      • 5.1 Integración con el Sistema de Gestión de Riesgos
      • 5.2 Análisis de Impacto
    • 6. Proceso de Implementación
      • 6.1 Implementación Gradual
      • 6.2 Gates de Calidad
    • 7. Gestión del Ciclo de Vida
      • 7.1 Monitorización Continua
      • 7.2 End-of-Life Management
    • 8. Consideraciones Específicas para Dispositivos Médicos
      • 8.1 Requisitos Regulatorios
      • 8.2 Validación Clínica
    • 9. Documentación y Trazabilidad
      • 9.1 Registro de Componentes
      • 9.2 Auditoría y Compliance
    • 10. Roles y Responsabilidades
      • 10.1 Comité de Evaluación de Componentes
      • 10.2 RACI Matrix
    • 11. Métricas y KPIs
      • 11.1 Métricas de Proceso
      • 11.2 Métricas de Resultado
    • 12. Herramientas y Automatización
      • 12.1 Pipeline de Evaluación Automatizada
      • 12.2 Dashboard de Componentes
    • Anexo A: Checklist de Evaluación
    • Anexo B: Plantilla de Análisis de Riesgos
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)