Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
          • OP.PL.1 Análisis de Riesgos
          • OP.PL.2 Arquitectura de Seguridad
          • OP.PL.3 Adquisición de nuevos componentes
          • OP.PL.4 Dimensionamiento y Gestión de Capacidades
          • OP.PL.5 Componentes Certificados
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.PL Planificación
  • OP.PL.5 Componentes Certificados

OP.PL.5 Componentes Certificados

Documentos de referencia​

  • Guías CCN-STIC:
    • Guía CCN-STIC-813 - Componentes Certificados en el ENS
    • Guía CCN-STIC-103 - Catálogo de Productos con certificación criptologica
  • ISO/IEC 27000
  • NIST SP 800-53 rev. 4
  • Otras referencias:
    • NIST SP 800-23 - Guidelines to Federal Organizations on Security Assurance and Acquisition/Use of Tested/Evaluated Products
    • NIST SP 800-36 - Guide to Selecting Information Technology Security Products
    • Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información http://www.oc.ccn.cni.es
    • Orden PRE/2740/2007 de 19 de septiembre, por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información.
    • ISO/IEC 15408-1:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model
    • ISO/IEC 15408-2:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements
    • ISO/IEC 15408-3:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements
    • ISO/IEC 18045:2005 - Information technology - Security techniques - Methodology for IT security evaluation
    • ISO/IEC TR 19791:2006 - Information technology - Security techniques - Security assessment of operational systems

Guía de implantación​

  1. Todas las palabras se quedan cortas para insistir en la necesidad de recurrir a componentes probados, evaluados y certificados. Desarrollar los propios componentes exige un apreciable nivel de formación, un considerable esfuerzo y una capacidad de mantenimiento de la seguridad frente a vulnerabilidades, defectos y nuevas amenazas. Todo esto se simplifica notablemente recurriendo a componentes de terceras partes siempre y cuando dichos componentes estén asegurados para protegernos de acuerdo a nuestras necesidades y frente a nuestras amenazas. Esto quiere decir que antes de adquirir un producto, por muy acreditado que esté, hay que cerciorarse de que cubre nuestras necesidades específicas.

  2. El empleo de componentes certificados requiere:

  • un esfuerzo preliminar de validación: idoneidad para el caso
  • un esfuerzo de implantación: adquisición y formación
  • y un esfuerzo continuo de actualizaciones para no perder las garantías iniciales
  1. Cuando se evalúan productos, es frecuente establecer una escala de niveles. En el caso de Criterios Comunes (ISO 15408), esta es la escala:

EAL1 – Probado funcionalmente​

EAL1 es aplicable cuando se necesita alguna confianza en el funcionamiento correcto pero las amenazas a la seguridad no son importantes. Será útil cuando se necesite garantía independiente en la controversia entre el debido cuidado que se ha ejercido y la protección de la información personal o similar.

EAL1 proporciona una evaluación del TOE disponible para el cliente, incluyendo pruebas independientes sobre una especificación y un examen de los manuales proporcionados. Se piensa que una evaluación EAL1 pueda ser realizada con éxito sin la ayuda del fabricante del TOE y con un gasto mínimo.

Una evaluación a este nivel debe proporcionar evidencia de que el TOE funciona de una manera consistente con su documentación y que proporciona protección útil contra las amenazas identificadas.

EAL2 – Probado estructuralmente​

EAL2 necesita la cooperación del fabricante por lo que se refiere a entregar información de diseño y resultados de pruebas, pero no debe exigir más esfuerzo por parte del fabricante de lo que supone una práctica comercial buena. Por tanto, no debe requerir un nivel de esfuerzo sustancialmente mayor en costes o tiempo.

EAL2 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel de seguridad, entre bajo y moderado, garantizado independientemente en ausencia de documentación extensiva o tiempo.

EAL3 – Probado y verificado metódicamente​

EAL3 permite a un fabricante concienzudo obtener garantía máxima de la ingeniería de seguridad en la fase de diseño sin la alteración sustancial de las prácticas de desarrollo válidas existentes.

EAL3 es aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel moderado de seguridad garantizado independientemente y una completa investigación del TOE y su desarrollo sin necesidad de reingeniería sustancial.

EAL4 – Diseñado, probado y revisado metódicamente​

EAL4 permite a un fabricante obtener garantía máxima de la ingeniería de seguridad basada en correctas prácticas de desarrollo comercial que, aun siendo riguroso, no requiere un conocimiento o destreza especializados sustanciales ni otros recursos.
EAL4 es el nivel más alto que permite que sea económicamente factible aplicar CC a una línea de producto ya existente.

EAL4 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel de seguridad, entre moderado y alto, garantizado independientemente de TOEs convencionales y están dispuestos a costear gastos adicionales de ingeniería específica de seguridad.

EAL5 – Diseñado y probado semiformalmente​

EAL5 permite a un fabricante obtener garantía máxima de la ingeniería de seguridad basada en prácticas de desarrollo comercial rigurosas apoyadas por una moderada aplicación de técnicas específicas de ingeniería de seguridad. En este caso el TOE probablemente se diseñe y desarrolle con la intención de lograr el nivel de garantía EAL5. Es probable que el coste adicional atribuible a los requisitos de EAL5, comparado al coste que supone un desarrollo riguroso sin la aplicación de técnicas especializadas, no sea grande.

EAL5 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel alto de seguridad, garantizado independientemente, en un desarrollo previsto y requiere un enfoque de desarrollo riguroso sin incurrir en gastos no razonables atribuibles a las técnicas de ingeniería específica de seguridad.

EAL6 – Diseñado, probado y revisado semiformalmente​

EAL6 permite a los fabricantes obtener alta garantía de la aplicación de técnicas de ingeniería de seguridad en un entorno de desarrollo riguroso para producir un TOE específico para proteger los recursos de alto valor contra riesgos significativos.

EAL6 es, por consiguiente, aplicable al desarrollo de TOEs de seguridad para su aplicación en situaciones de alto riesgo donde el valor de los recursos protegidos justifica el coste adicional.

EAL7 – Diseñado, probado y revisado formalmente​

EAL7 es aplicable al desarrollo de TOEs de seguridad para su aplicación en situaciones de riesgo extremadamente alto y/o donde el alto valor de los recursos justifica el mayor coste.
La aplicación práctica de EAL7 se limita actualmente a TOEs con una funcionalidad estrictamente dirigida a la seguridad que permite un extenso análisis formal.

  1. El ENS solo requiere la consideración de productos certificados para sistemas de categoría ALTA. No obstante, cabe hacer las siguientes indicaciones:
  • Un nivel EAL1 sería recomendable para cualquier sistema.
  • Un nivel EAL2 sería aconsejable para sistemas de categoría MEDIA o ALTA.
  • Un nivel EAL3 sería interesante para sistemas de categoría ALTA, concretamente para elementos críticos del sistema como puede ser la frontera exterior hacia redes públicas.
  • Niveles por encima de EAL3 son siempre interesantes, pero probablemente desproporcionados para sistemas adscritos al ENS, salvo frente a amenazas extremas.

Implementación en Legit Health Plus​

1. Estrategia de Componentes Certificados​

1.1 Política de Certificación​

Legit Health Plus implementa una estrategia diferenciada de componentes certificados basada en:

  • Criticidad del componente en la cadena de seguridad
  • Exposición a amenazas según el threat model T-024-006
  • Requisitos regulatorios específicos (FDA, EU MDR, ENS)
  • Coste-beneficio de la certificación vs. riesgo asumido
  • Disponibilidad de alternativas certificadas en el mercado
  • Madurez tecnológica y lifecycle del componente

1.2 Categorización de Componentes por Nivel de Certificación​

Matriz de Requisitos de Certificación:

CategoríaNivel ENSNivel EALComponentes Legit Health Plus
CríticosALTOEAL3+Cifrado, PKI, HSM, Firewall perimetral
AltosALTOEAL2+Authentication, SIEM, DB encryption
MediosMEDIOEAL1+Load balancers, monitoring, backup
BásicosBÁSICOCommercialDevelopment tools, logs analysis

2. Inventario de Componentes Certificados​

2.1 Componentes de Seguridad Críticos​

Productos Certificados en Uso:

ComponenteProveedorCertificaciónNivel EALEstadoRenovación
AWS KMSAmazonFIPS 140-2 Level 3EAL4+ActivoN/A (Servicio)
AWS CloudHSMAmazonFIPS 140-2 Level 3EAL4+PilotoN/A (Servicio)
AWS WAFAmazonSOC 2 Type IIEAL2+ActivoAnual
Azure AD B2CMicrosoftSOC 2, ISO 27001EAL2+ActivoContinua
CrowdStrike FalconCrowdStrikeCommon CriteriaEAL2+Activo2025-12
Datadog SIEMDatadogSOC 2 Type IIEAL2Activo2025-06

2.2 Componentes Criptográficos​

Bibliotecas Criptográficas Certificadas:

BibliotecaCertificaciónAlgoritmosUso en SistemaValidación
AWS Crypto SDKFIPS 140-2AES, RSA, SHACifrado aplicaciónNIST Validated
OpenSSL (FIPS)FIPS 140-2AES, RSA, ECCTLS, certificadosNIST Validated
Bouncy CastleCommon CriteriaAES, RSA, ECCJava cryptoCC Evaluated
libsodiumNaCl verifiedChaCha20, Poly1305Python cryptoAcademically reviewed

3. Proceso de Evaluación y Selección​

3.1 Criterios de Selección​

Metodología de Evaluación Certificada:

3.2 Evaluación de Certificaciones​

Framework de Evaluación:

CriterioPesoEvaluación
Nivel EAL30%EAL4+ (10), EAL3 (8), EAL2 (6), EAL1 (4)
Reconocimiento25%NIST (10), CC (9), FIPS (8), SOC2 (6)
Scope de Certificación20%Full product (10), Module (7), Process (5)
Vigencia15%<1 año (10), 1-2 años (8), >2 años (5)
Vendor Reputation10%Tier 1 (10), Tier 2 (7), Tier 3 (5)

4. Componentes por Dominio​

4.1 Seguridad de Red​

Componentes de Red Certificados:

ComponenteCertificaciónFunciónConfiguración Específica
AWS WAFSOC 2, PCI DSSWeb Application FirewallRules engine + ML detection
AWS ShieldSOC 2, ISO 27001DDoS ProtectionAdvanced tier + 24/7 DRT
CloudflareSOC 2, ISO 27001CDN + SecurityWAF rules + Bot management
Palo Alto PrismaCommon Criteria EAL2+CASB + SASECloud security + zero trust

4.2 Gestión de Identidades​

IAM Certificados:

Identity_Management_Stack:
Primary_IdP:
product: "Azure AD B2C"
certifications: ["SOC 2 Type II", "ISO 27001", "FedRAMP High"]
capabilities:
- Multi-tenant isolation
- Custom policies
- MFA enforcement
- Conditional access
- RBAC/ABAC support

Federation:
product: "SAML/OIDC"
standards: ["SAML 2.0", "OAuth 2.0", "OpenID Connect"]
certifications: ["OASIS approved", "OAuth Security BCP"]

PKI:
product: "AWS Private CA"
certifications: ["FIPS 140-2", "Common Criteria"]
use_cases: ["Client certificates", "API signing", "Code signing"]

4.3 Cifrado y PKI​

Infraestructura Criptográfica:

ComponenteCertificaciónNivel FIPSAlgoritmos Soportados
AWS KMSFIPS 140-2 Level 3Level 3AES-256, RSA-2048/4096, ECC P-256/P-384
AWS CloudHSMFIPS 140-2 Level 3Level 3AES, RSA, ECC, ECDSA
HashiCorp VaultFIPS 140-2 Level 1Level 1AES-256, RSA, ChaCha20
Azure Key VaultFIPS 140-2 Level 2Level 2AES, RSA, ECC

5. Implementación Específica para Medical Devices​

5.1 Requisitos FDA/EU MDR​

Componentes Críticos para Dispositivos Médicos:

ComponenteRegulaciónCertificación RequeridaEstado Actual
Encryption LibrariesFDA CybersecurityFIPS 140-2 validated✅ Implementado
Authentication SystemEU MDR Annex ISOC 2 + penetration tested✅ Implementado
SIEM/Logging21 CFR 820Common Criteria evaluated✅ Implementado
Backup/RecoveryFDA QSRBusiness continuity certified✅ Implementado
API GatewayHIPAA/GDPRSecurity controls assessed✅ Implementado

5.2 Validación Clínica de Componentes​

Impact Assessment Framework:

Clinical_Impact_Assessment:
Direct_Impact_Components:
- ML inference engines
- Image processing libraries
- Diagnostic algorithms
- Clinical decision support
validation_required: "Full clinical validation"
certification_level: "EAL3+ or FDA 510(k)"

Indirect_Impact_Components:
- Authentication systems
- Database engines
- Monitoring tools
- Backup systems
validation_required: "Security + performance validation"
certification_level: "EAL2+ or SOC 2"

Infrastructure_Components:
- Load balancers
- CDN services
- Logging systems
- Development tools
validation_required: "Basic security assessment"
certification_level: "Commercial grade + penetration testing"

6. Gestión del Ciclo de Vida de Certificaciones​

6.1 Monitorización de Vigencia​

Certificate Lifecycle Management:

CertificaciónVigenciaRenovaciónResponsableEstado
AWS KMS FIPSContinuaN/AAWSActivo
CrowdStrike CC3 años2025-12CISOVigente
Azure AD SOC2Anual2025-06MicrosoftVigente
Datadog SOC2Anual2025-08DatadogVigente
WAF Penetration TestAnual2025-03Security TeamPróximo

6.2 Proceso de Renovación​

Renewal Process:

7. Alternativas y Sustituciones​

7.1 Plan de Contingencia​

Componentes Alternativos Certificados:

Componente PrincipalAlternativa 1Alternativa 2Certificación Común
AWS KMSAzure Key VaultHashiCorp Vault EnterpriseFIPS 140-2
Azure AD B2CAWS CognitoAuth0 EnterpriseSOC 2 Type II
CrowdStrikeSentinelOneMicrosoft Defender ATPCommon Criteria
DatadogSplunk EnterpriseAWS Security HubSOC 2 Type II

7.2 Evaluación de Migración​

Migration Assessment Matrix:

Migration_Criteria:
Technical_Complexity:
weight: 30%
factors: [API compatibility, data migration, configuration]

Business_Continuity:
weight: 25%
factors: [downtime, user impact, training required]

Certification_Level:
weight: 20%
factors: [EAL level, scope, recognition]

Cost_Impact:
weight: 15%
factors: [licensing, implementation, maintenance]

Vendor_Stability:
weight: 10%
factors: [financial health, market position, support]

8. Cumplimiento Regulatorio​

8.1 Mapeo ENS​

Controles ENS Cubiertos por Componentes Certificados:

Control ENSComponenteCertificaciónNivel Cobertura
mp.com.1AWS WAFSOC 2Completo
mp.com.2CloudflareISO 27001Completo
mp.cryp.1AWS KMSFIPS 140-2 L3Completo
mp.cryp.2OpenSSL FIPSFIPS 140-2 L1Completo
mp.acc.1Azure AD B2CSOC 2Completo
mp.acc.2RBAC customN/AParcial

8.2 Gap Analysis​

Brechas Identificadas y Plan de Cierre:

Gap IdentificadoCriticidadSolución PlanificadaTimeline
Database encryptionAltaDocumentDB encryption + AWS KMSQ1 2025
Log encryptionMediaCloudWatch + KMS integrationQ1 2025
Container scanningAltaTrivy + Snyk certified versionsQ2 2025
API rate limitingMediaAWS WAF advanced rulesQ1 2025

9. Evaluación Económica​

9.1 Coste de Certificación vs Riesgo​

ROI Analysis:

ComponenteCoste AdicionalRiesgo MitigadoROI Calculado
AWS KMS vs OpenSSL+$2,000/mesGestión claves críticas450%
Azure AD vs Custom+$5,000/mesBreach de autenticación280%
CrowdStrike vs Basic AV+$3,000/mesAdvanced persistent threats320%
WAF Enterprise vs Basic+$1,500/mesApplication layer attacks380%

9.2 Budget Planning​

Certificación Budget FY2025:

Certification_Budget:
Licencias_Componentes:
q1: $15,000
q2: $18,000
q3: $20,000
q4: $22,000
total: $75,000

Auditorias_Renovacion:
penetration_testing: $25,000
soc2_audits: $15,000
compliance_consulting: $10,000
total: $50,000

Migracion_Nuevos_Componentes:
planning: $20,000
implementation: $40,000
training: $15,000
total: $75,000

Total_FY2025: $200,000
Growth_vs_FY2024: +35%

10. Proceso de Adquisición​

10.1 Procurement Process​

Certified Component Acquisition:

10.2 Vendor Management​

Certified Vendor Requirements:

CriterioRequisito MínimoEvaluación
Certificaciones ActualesEAL2+ o equivalentVerificación independiente
Security Response Time< 24h para críticosSLA contractual
Vulnerability DisclosurePublic programVerificación proceso
Support LifecycleMin 5 añosContractual commitment
Escrow de CódigoDisponible si requeridoLegal agreement

11. Monitorización y Auditoría​

11.1 Continuous Monitoring​

Certificate Monitoring System:

Monitoring_Framework:
Automated_Checks:
- Certificate expiration (90/30/7 days)
- Vulnerability announcements (real-time)
- Compliance status changes (daily)
- Performance impact (continuous)

Manual_Reviews:
- Quarterly: Certification portfolio review
- Annually: Full security assessment
- Ad-hoc: Incident-triggered review
- Regulatory: Audit preparation

Alerting:
critical: [CISO, CTO, Security Team]
warning: [Security Team, Product Team]
info: [Platform Team, Documentation]

11.2 Compliance Dashboard​

Key Metrics Dashboard:

MétricaTargetActualStatus
Componentes Certificados100% críticos95%⚠️
Certificaciones Vigentes100%98%⚠️
Tiempo Renovación< 30 días25 días✅
Vulnerabilidades Certificadas0 críticas1 alta⚠️
ROI Certificación>200%315%✅

12. Formación y Concienciación​

12.1 Training Program​

Certified Components Training:

AudienciaContenidoDuraciónFrecuencia
Security TeamDeep dive certificaciones16hAnual
Development TeamBest practices uso8hSemestral
Operations TeamMonitoring y maintenance4hTrimestral
ManagementBusiness value certificaciones2hAnual

12.2 Knowledge Base​

Documentation Repository:

  • Guías de implementación por componente
  • Procedures de renovación de certificaciones
  • Troubleshooting guides certificados
  • Vendor contact directory
  • Emergency response procedures
  • Compliance mapping matrices

13. Roadmap y Evolución​

13.1 Certification Roadmap​

Evolution Plan:

PeríodoObjetivosComponentes Objetivo
Q1 2025Close current gapsDB encryption, log security
Q2 2025Enhance monitoringSIEM upgrade, EDR expansion
Q3 2025Zero Trust adoptionNetwork segmentation, micro-segmentation
Q4 2025Quantum readinessPost-quantum cryptography evaluation

13.2 Emerging Standards​

Future Certifications:

Emerging_Standards:
Post_Quantum_Cryptography:
timeline: 2025-2027
impact: "All cryptographic components"
preparation: "Algorithm evaluation ongoing"

AI_ML_Certification:
timeline: 2025-2026
impact: "ML inference engines"
preparation: "NIST AI RMF alignment"

IoMT_Medical_Devices:
timeline: 2025
impact: "Integration components"
preparation: "FDA guidance monitoring"

Zero_Trust_Architecture:
timeline: 2024-2025
impact: "Network and access components"
preparation: "NIST SP 800-207 implementation"

Anexo A: Matriz de Certificaciones​

Comprehensive Certification Matrix:

ComponenteEALFIPSSOC2ISO27001CCFDAOtros
AWS KMS-L3✓✓--FedRAMP
Azure AD--✓✓--HIPAA
CrowdStrike--✓✓✓-PCI-DSS
WAFEAL2+-✓✓--OWASP

Anexo B: Emergency Response​

Certification Emergency Procedures:

  1. Certificate Expiration Emergency:

    • Immediate: Contact vendor
    • 4h: Temporary exemption if available
    • 24h: Risk assessment + mitigation plan
    • 72h: Replacement component evaluation
  2. Vulnerability in Certified Component:

    • Immediate: Threat assessment
    • 2h: Vendor contact + patch status
    • 24h: Risk mitigation measures
    • 72h: Remediation plan execution

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.PL.4 Dimensionamiento y Gestión de Capacidades
Next
OP.ACC Control de acceso
  • Documentos de referencia
  • Guía de implantación
    • EAL1 – Probado funcionalmente
    • EAL2 – Probado estructuralmente
    • EAL3 – Probado y verificado metódicamente
    • EAL4 – Diseñado, probado y revisado metódicamente
    • EAL5 – Diseñado y probado semiformalmente
    • EAL6 – Diseñado, probado y revisado semiformalmente
    • EAL7 – Diseñado, probado y revisado formalmente
  • Implementación en Legit Health Plus
    • 1. Estrategia de Componentes Certificados
      • 1.1 Política de Certificación
      • 1.2 Categorización de Componentes por Nivel de Certificación
    • 2. Inventario de Componentes Certificados
      • 2.1 Componentes de Seguridad Críticos
      • 2.2 Componentes Criptográficos
    • 3. Proceso de Evaluación y Selección
      • 3.1 Criterios de Selección
      • 3.2 Evaluación de Certificaciones
    • 4. Componentes por Dominio
      • 4.1 Seguridad de Red
      • 4.2 Gestión de Identidades
      • 4.3 Cifrado y PKI
    • 5. Implementación Específica para Medical Devices
      • 5.1 Requisitos FDA/EU MDR
      • 5.2 Validación Clínica de Componentes
    • 6. Gestión del Ciclo de Vida de Certificaciones
      • 6.1 Monitorización de Vigencia
      • 6.2 Proceso de Renovación
    • 7. Alternativas y Sustituciones
      • 7.1 Plan de Contingencia
      • 7.2 Evaluación de Migración
    • 8. Cumplimiento Regulatorio
      • 8.1 Mapeo ENS
      • 8.2 Gap Analysis
    • 9. Evaluación Económica
      • 9.1 Coste de Certificación vs Riesgo
      • 9.2 Budget Planning
    • 10. Proceso de Adquisición
      • 10.1 Procurement Process
      • 10.2 Vendor Management
    • 11. Monitorización y Auditoría
      • 11.1 Continuous Monitoring
      • 11.2 Compliance Dashboard
    • 12. Formación y Concienciación
      • 12.1 Training Program
      • 12.2 Knowledge Base
    • 13. Roadmap y Evolución
      • 13.1 Certification Roadmap
      • 13.2 Emerging Standards
    • Anexo A: Matriz de Certificaciones
    • Anexo B: Emergency Response
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)