Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery and Commissioning
    • GP-030 Cyber Security Management
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
      • OP Marco operacional
        • OP.PL Planificación
          • OP.PL.1 Análisis de Riesgos
          • OP.PL.2 Arquitectura de Seguridad
          • OP.PL.3 Adquisición de nuevos componentes
          • OP.PL.4 Dimensionamiento y Gestión de Capacidades
          • OP.PL.5 Componentes Certificados
        • OP.ACC Control de acceso
        • OP.EXP Explotación
        • OP.EXT Servicios externos
        • OP.NUB Servicios en la nube
        • OP.CONT Continuidad del servicio
        • OP.MON Monitorización del sistema
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Grants
  • Pricing
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco operacional
  • OP.PL Planificación
  • OP.PL.5 Componentes Certificados

OP.PL.5 Componentes Certificados

Documentos de referencia​

  • Guías CCN-STIC:
    • Guía CCN-STIC-813 - Componentes Certificados en el ENS
    • Guía CCN-STIC-103 - Catálogo de Productos con certificación criptologica
  • ISO/IEC 27000
  • NIST SP 800-53 rev. 4
  • Otras referencias:
    • NIST SP 800-23 - Guidelines to Federal Organizations on Security Assurance and Acquisition/Use of Tested/Evaluated Products
    • NIST SP 800-36 - Guide to Selecting Information Technology Security Products
    • Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información http://www.oc.ccn.cni.es
    • Orden PRE/2740/2007 de 19 de septiembre, por la que se aprueba el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información.
    • ISO/IEC 15408-1:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model
    • ISO/IEC 15408-2:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements
    • ISO/IEC 15408-3:2005 - Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements
    • ISO/IEC 18045:2005 - Information technology - Security techniques - Methodology for IT security evaluation
    • ISO/IEC TR 19791:2006 - Information technology - Security techniques - Security assessment of operational systems

Guía de implantación​

  1. Todas las palabras se quedan cortas para insistir en la necesidad de recurrir a componentes probados, evaluados y certificados. Desarrollar los propios componentes exige un apreciable nivel de formación, un considerable esfuerzo y una capacidad de mantenimiento de la seguridad frente a vulnerabilidades, defectos y nuevas amenazas. Todo esto se simplifica notablemente recurriendo a componentes de terceras partes siempre y cuando dichos componentes estén asegurados para protegernos de acuerdo a nuestras necesidades y frente a nuestras amenazas. Esto quiere decir que antes de adquirir un producto, por muy acreditado que esté, hay que cerciorarse de que cubre nuestras necesidades específicas.

  2. El empleo de componentes certificados requiere:

  • un esfuerzo preliminar de validación: idoneidad para el caso
  • un esfuerzo de implantación: adquisición y formación
  • y un esfuerzo continuo de actualizaciones para no perder las garantías iniciales
  1. Cuando se evalúan productos, es frecuente establecer una escala de niveles. En el caso de Criterios Comunes (ISO 15408), esta es la escala:

EAL1 – Probado funcionalmente​

EAL1 es aplicable cuando se necesita alguna confianza en el funcionamiento correcto pero las amenazas a la seguridad no son importantes. Será útil cuando se necesite garantía independiente en la controversia entre el debido cuidado que se ha ejercido y la protección de la información personal o similar.

EAL1 proporciona una evaluación del TOE disponible para el cliente, incluyendo pruebas independientes sobre una especificación y un examen de los manuales proporcionados. Se piensa que una evaluación EAL1 pueda ser realizada con éxito sin la ayuda del fabricante del TOE y con un gasto mínimo.

Una evaluación a este nivel debe proporcionar evidencia de que el TOE funciona de una manera consistente con su documentación y que proporciona protección útil contra las amenazas identificadas.

EAL2 – Probado estructuralmente​

EAL2 necesita la cooperación del fabricante por lo que se refiere a entregar información de diseño y resultados de pruebas, pero no debe exigir más esfuerzo por parte del fabricante de lo que supone una práctica comercial buena. Por tanto, no debe requerir un nivel de esfuerzo sustancialmente mayor en costes o tiempo.

EAL2 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel de seguridad, entre bajo y moderado, garantizado independientemente en ausencia de documentación extensiva o tiempo.

EAL3 – Probado y verificado metódicamente​

EAL3 permite a un fabricante concienzudo obtener garantía máxima de la ingeniería de seguridad en la fase de diseño sin la alteración sustancial de las prácticas de desarrollo válidas existentes.

EAL3 es aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel moderado de seguridad garantizado independientemente y una completa investigación del TOE y su desarrollo sin necesidad de reingeniería sustancial.

EAL4 – Diseñado, probado y revisado metódicamente​

EAL4 permite a un fabricante obtener garantía máxima de la ingeniería de seguridad basada en correctas prácticas de desarrollo comercial que, aun siendo riguroso, no requiere un conocimiento o destreza especializados sustanciales ni otros recursos.
EAL4 es el nivel más alto que permite que sea económicamente factible aplicar CC a una línea de producto ya existente.

EAL4 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel de seguridad, entre moderado y alto, garantizado independientemente de TOEs convencionales y están dispuestos a costear gastos adicionales de ingeniería específica de seguridad.

EAL5 – Diseñado y probado semiformalmente​

EAL5 permite a un fabricante obtener garantía máxima de la ingeniería de seguridad basada en prácticas de desarrollo comercial rigurosas apoyadas por una moderada aplicación de técnicas específicas de ingeniería de seguridad. En este caso el TOE probablemente se diseñe y desarrolle con la intención de lograr el nivel de garantía EAL5. Es probable que el coste adicional atribuible a los requisitos de EAL5, comparado al coste que supone un desarrollo riguroso sin la aplicación de técnicas especializadas, no sea grande.

EAL5 es, por consiguiente, aplicable en aquellas circunstancias en las que fabricantes o usuarios necesitan un nivel alto de seguridad, garantizado independientemente, en un desarrollo previsto y requiere un enfoque de desarrollo riguroso sin incurrir en gastos no razonables atribuibles a las técnicas de ingeniería específica de seguridad.

EAL6 – Diseñado, probado y revisado semiformalmente​

EAL6 permite a los fabricantes obtener alta garantía de la aplicación de técnicas de ingeniería de seguridad en un entorno de desarrollo riguroso para producir un TOE específico para proteger los recursos de alto valor contra riesgos significativos.

EAL6 es, por consiguiente, aplicable al desarrollo de TOEs de seguridad para su aplicación en situaciones de alto riesgo donde el valor de los recursos protegidos justifica el coste adicional.

EAL7 – Diseñado, probado y revisado formalmente​

EAL7 es aplicable al desarrollo de TOEs de seguridad para su aplicación en situaciones de riesgo extremadamente alto y/o donde el alto valor de los recursos justifica el mayor coste.
La aplicación práctica de EAL7 se limita actualmente a TOEs con una funcionalidad estrictamente dirigida a la seguridad que permite un extenso análisis formal.

  1. El ENS solo requiere la consideración de productos certificados para sistemas de categoría ALTA. No obstante, cabe hacer las siguientes indicaciones:
  • Un nivel EAL1 sería recomendable para cualquier sistema.
  • Un nivel EAL2 sería aconsejable para sistemas de categoría MEDIA o ALTA.
  • Un nivel EAL3 sería interesante para sistemas de categoría ALTA, concretamente para elementos críticos del sistema como puede ser la frontera exterior hacia redes públicas.
  • Niveles por encima de EAL3 son siempre interesantes, pero probablemente desproporcionados para sistemas adscritos al ENS, salvo frente a amenazas extremas.

Implementación en Legit Health Plus​

Estrategia de Componentes Certificados​

Política de Certificación​

Legit Health Plus implementa una estrategia diferenciada de componentes certificados basada en:

  • Criticidad del componente en la cadena de seguridad
  • Exposición a amenazas según el threat model T-024-006
  • Requisitos regulatorios específicos (FDA, EU MDR, ENS)
  • Coste-beneficio de la certificación vs. riesgo asumido
  • Disponibilidad de alternativas certificadas en el mercado
  • Madurez tecnológica y lifecycle del componente

Categorización de Componentes por Nivel de Certificación​

Matriz de Requisitos de Certificación:

CategoríaNivel ENSNivel EALComponentes Legit Health Plus
CríticosALTOEAL3+Cifrado, PKI, HSM, Firewall perimetral
AltosALTOEAL2+Authentication, SIEM, DB encryption
MediosMEDIOEAL1+Load balancers, monitoring, backup
BásicosBÁSICOCommercialDevelopment tools, logs analysis

Inventario de Componentes Certificados​

Componentes de Seguridad Críticos​

Productos Certificados en Uso:

ComponenteProveedorCertificaciónNivel EALEstadoRenovación
AWS KMSAmazonFIPS 140-2 Level 3EAL4+ActivoN/A (Servicio)
AWS CloudHSMAmazonFIPS 140-2 Level 3EAL4+PilotoN/A (Servicio)
AWS WAFAmazonSOC 2 Type IIEAL2+ActivoAnual
Azure AD B2CMicrosoftSOC 2, ISO 27001EAL2+ActivoContinua
CrowdStrike FalconCrowdStrikeCommon CriteriaEAL2+Activo2025-12
Datadog SIEMDatadogSOC 2 Type IIEAL2Activo2025-06

Componentes Criptográficos​

Bibliotecas Criptográficas Certificadas:

BibliotecaCertificaciónAlgoritmosUso en SistemaValidación
AWS Crypto SDKFIPS 140-2AES, RSA, SHACifrado aplicaciónNIST Validated
OpenSSL (FIPS)FIPS 140-2AES, RSA, ECCTLS, certificadosNIST Validated
Bouncy CastleCommon CriteriaAES, RSA, ECCJava cryptoCC Evaluated
libsodiumNaCl verifiedChaCha20, Poly1305Python cryptoAcademically reviewed

Proceso de Evaluación y Selección​

Criterios de Selección​

Metodología de Evaluación Certificada:

Metodología de evaluación de componentes certificados:

El proceso sigue un flujo secuencial de 10 fases con validación en cada etapa:

FaseActividadObjetivo
1Identificar NecesidadDeterminar requisito de componente certificado
2Definir Requisitos CertificaciónEstablecer nivel de certificación requerido (EAL, FIPS)
3Buscar Componentes CertificadosInvestigar componentes certificados disponibles en mercado
4Evaluar CertificacionesValidar certificaciones contra requisitos establecidos
5Análisis Coste-BeneficioEvaluar ROI de certificación vs. riesgo
6Proof of ConceptValidar funcionalidad en entorno controlado
7Validación SeguridadVerificar controles de seguridad y certificaciones
8Decisión AdquisiciónAprobación formal por comité de evaluación
9Implementación ControladaDespliegue gradual con monitorización
10Monitorización CertificaciónSeguimiento continuo de vigencia y cumplimiento

Flujo de proceso: Cada fase debe completarse exitosamente antes de avanzar a la siguiente. La validación de certificaciones es crítica y se realiza mediante verificación independiente con las autoridades certificadoras.

Evaluación de Certificaciones​

Framework de Evaluación:

CriterioPesoEvaluación
Nivel EAL30%EAL4+ (10), EAL3 (8), EAL2 (6), EAL1 (4)
Reconocimiento25%NIST (10), CC (9), FIPS (8), SOC2 (6)
Scope de Certificación20%Full product (10), Module (7), Process (5)
Vigencia15%<1 año (10), 1-2 años (8), >2 años (5)
Vendor Reputation10%Tier 1 (10), Tier 2 (7), Tier 3 (5)

Componentes por Dominio​

Seguridad de Red​

Componentes de Red Certificados:

ComponenteCertificaciónFunciónConfiguración Específica
AWS WAFSOC 2, PCI DSSWeb Application FirewallRules engine + ML detection
AWS ShieldSOC 2, ISO 27001DDoS ProtectionAdvanced tier + 24/7 DRT
CloudflareSOC 2, ISO 27001CDN + SecurityWAF rules + Bot management
Palo Alto PrismaCommon Criteria EAL2+CASB + SASECloud security + zero trust

Gestión de Identidades​

IAM Certificados:

Stack de gestión de identidades certificadas:

Primary IdP (Proveedor de Identidad Principal):

AspectoEspecificación
ProductoAzure AD B2C
CertificacionesSOC 2 Type II, ISO 27001, FedRAMP High
CapacidadesMulti-tenant isolation, Custom policies, MFA enforcement, Conditional access, RBAC/ABAC support

Federation (Federación de Identidad):

AspectoEspecificación
ProductoSAML/OIDC
EstándaresSAML 2.0, OAuth 2.0, OpenID Connect
CertificacionesOASIS approved, OAuth Security BCP

PKI (Public Key Infrastructure):

AspectoEspecificación
ProductoAWS Private CA
CertificacionesFIPS 140-2, Common Criteria
Casos de usoClient certificates, API signing, Code signing

Cifrado y PKI​

Infraestructura Criptográfica:

ComponenteCertificaciónNivel FIPSAlgoritmos Soportados
AWS KMSFIPS 140-2 Level 3Level 3AES-256, RSA-2048/4096, ECC P-256/P-384
AWS CloudHSMFIPS 140-2 Level 3Level 3AES, RSA, ECC, ECDSA
HashiCorp VaultFIPS 140-2 Level 1Level 1AES-256, RSA, ChaCha20
Azure Key VaultFIPS 140-2 Level 2Level 2AES, RSA, ECC

Implementación Específica para Medical Devices​

Requisitos FDA/EU MDR​

Componentes Críticos para Dispositivos Médicos:

ComponenteRegulaciónCertificación RequeridaEstado Actual
Encryption LibrariesFDA CybersecurityFIPS 140-2 validated✅ Implementado
Authentication SystemEU MDR Annex ISOC 2 + penetration tested✅ Implementado
SIEM/Logging21 CFR 820Common Criteria evaluated✅ Implementado
Backup/RecoveryFDA QSRBusiness continuity certified✅ Implementado
API GatewayHIPAA/GDPRSecurity controls assessed✅ Implementado

Validación Clínica de Componentes​

Impact Assessment Framework:

Marco de Evaluación de Impacto Clínico:

Se establece un proceso de evaluación en tres niveles según el impacto clínico potencial de cada componente.

Componentes de Impacto Directo (Direct Impact):

Componentes que participan directamente en el proceso diagnóstico o terapéutico:

ComponenteValidación RequeridaNivel de Certificación
ML inference enginesValidación clínica completaEAL3+ o FDA 510(k)
Image processing librariesValidación clínica completaEAL3+ o FDA 510(k)
Diagnostic algorithmsValidación clínica completaEAL3+ o FDA 510(k)
Clinical decision supportValidación clínica completaEAL3+ o FDA 510(k)

Componentes de Impacto Indirecto (Indirect Impact):

Componentes que soportan las funcionalidades clínicas sin participar directamente:

ComponenteValidación RequeridaNivel de Certificación
Authentication systemsValidación de seguridad y rendimientoEAL2+ o SOC 2
Database enginesValidación de seguridad y rendimientoEAL2+ o SOC 2
Monitoring toolsValidación de seguridad y rendimientoEAL2+ o SOC 2
Backup systemsValidación de seguridad y rendimientoEAL2+ o SOC 2

Componentes de Infraestructura (Infrastructure Components):

Componentes de soporte técnico sin impacto directo en funcionalidad clínica:

ComponenteValidación RequeridaNivel de Certificación
Load balancersEvaluación básica de seguridadGrado comercial + pruebas de penetración
CDN servicesEvaluación básica de seguridadGrado comercial + pruebas de penetración
Logging systemsEvaluación básica de seguridadGrado comercial + pruebas de penetración
Development toolsEvaluación básica de seguridadGrado comercial + pruebas de penetración

Gestión del Ciclo de Vida de Certificaciones​

Monitorización de Vigencia​

Certificate Lifecycle Management:

CertificaciónVigenciaRenovaciónResponsableEstado
AWS KMS FIPSContinuaN/AAWSActivo
CrowdStrike CC3 años2025-12CISOVigente
Azure AD SOC2Anual2025-06MicrosoftVigente
Datadog SOC2Anual2025-08DatadogVigente
WAF Penetration TestAnual2025-03Security TeamPróximo

Proceso de Renovación​

Renewal Process:

Proceso secuencial de renovación de certificaciones:

FaseMomentoActividad
190 días antes del vencimientoSistema genera notificación automática a responsables
2Notificación automáticaAlerta enviada al equipo de seguridad y responsable del componente
3Evaluación de necesidadAnálisis de vigencia del componente y necesidad de renovación
4Contacto con vendorInicio de comunicación con proveedor para proceso de renovación
5Scheduling de auditoríaProgramación de fechas para evaluación o auditoría de renovación
6Preparación documentaciónRecopilación de evidencias, logs, y documentación requerida
7Auditoría/AssessmentEjecución de proceso de evaluación para renovación
8Remediation si requeridaImplementación de correcciones identificadas durante auditoría
9Certificación renovadaObtención de certificado actualizado con nueva fecha de vigencia
10Actualización inventarioRegistro de nueva certificación en CCMDB e inventario ENS

Alternativas y Sustituciones​

Plan de Contingencia​

Componentes Alternativos Certificados:

Componente PrincipalAlternativa 1Alternativa 2Certificación Común
AWS KMSAzure Key VaultHashiCorp Vault EnterpriseFIPS 140-2
Azure AD B2CAWS CognitoAuth0 EnterpriseSOC 2 Type II
CrowdStrikeSentinelOneMicrosoft Defender ATPCommon Criteria
DatadogSplunk EnterpriseAWS Security HubSOC 2 Type II

Evaluación de Migración​

Migration Assessment Matrix:

Criterios de evaluación para migración de componentes:

Se establece una matriz de evaluación ponderada para analizar la viabilidad de migrar de un componente certificado a otro alternativo:

CriterioPesoFactores Evaluados
Technical Complexity30%Compatibilidad API, Migración de datos, Configuración requerida
Business Continuity25%Tiempo de inactividad, Impacto a usuarios, Capacitación requerida
Certification Level20%Nivel EAL, Alcance de certificación, Reconocimiento regulatorio
Cost Impact15%Costes de licenciamiento, Implementación, Mantenimiento continuo
Vendor Stability10%Salud financiera del proveedor, Posición en mercado, Soporte técnico

Proceso de decisión: La suma ponderada de todos los criterios debe superar 70 puntos sobre 100 para considerar viable la migración. Cada factor se puntúa de 1-10 según impacto/cumplimiento.

Cumplimiento Regulatorio​

Mapeo ENS​

Controles ENS Cubiertos por Componentes Certificados:

Control ENSComponenteCertificaciónNivel Cobertura
mp.com.1AWS WAFSOC 2Completo
mp.com.2CloudflareISO 27001Completo
mp.cryp.1AWS KMSFIPS 140-2 L3Completo
mp.cryp.2OpenSSL FIPSFIPS 140-2 L1Completo
mp.acc.1Azure AD B2CSOC 2Completo
mp.acc.2RBAC customN/AParcial

Gap Analysis​

Brechas Identificadas y Plan de Cierre:

Gap IdentificadoCriticidadSolución PlanificadaTimeline
Database encryptionAltaDocumentDB encryption + AWS KMSQ1 2025
Log encryptionMediaCloudWatch + KMS integrationQ1 2025
Container scanningAltaTrivy + Snyk certified versionsQ2 2025
API rate limitingMediaAWS WAF advanced rulesQ1 2025

Evaluación Económica​

Coste de Certificación vs Riesgo​

ROI Analysis:

ComponenteCoste AdicionalRiesgo MitigadoROI Calculado
AWS KMS vs OpenSSL+$2,000/mesGestión claves críticas450%
Azure AD vs Custom+$5,000/mesBreach de autenticación280%
CrowdStrike vs Basic AV+$3,000/mesAdvanced persistent threats320%
WAF Enterprise vs Basic+$1,500/mesApplication layer attacks380%

Budget Planning​

Certificación Budget FY2025:

Presupuesto de Certificación FY2025:

1. Licencias de Componentes Certificados:

TrimestreInversiónAcumulado
Q1$15,000$15,000
Q2$18,000$33,000
Q3$20,000$53,000
Q4$22,000$75,000
Total$75,000-

2. Auditorías y Renovaciones:

ConceptoInversión Anual
Penetration Testing$25,000
SOC 2 Audits$15,000
Compliance Consulting$10,000
Total Auditorías/Renovación$50,000

3. Migración a Nuevos Componentes:

FaseInversión
Planning$20,000
Implementation$40,000
Training$15,000
Total Migración$75,000

Resumen Presupuesto FY2025:

  • Total General: $200,000
  • Crecimiento vs FY2024: +35%
  • Distribución: 37.5% Licencias, 25% Auditorías, 37.5% Migraciones

Proceso de Adquisición​

Procurement Process​

Certified Component Acquisition:

Proceso secuencial de adquisición de componentes certificados:

FaseActividadObjetivo
1Business NeedIdentificación de necesidad de negocio o técnica
2Security RequirementsDefinición de requisitos de seguridad específicos
3Certification RequirementsEstablecimiento de nivel de certificación requerido (EAL, FIPS, etc.)
4Market ResearchInvestigación de componentes certificados disponibles en mercado
5Vendor EvaluationEvaluación de proveedores según criterios establecidos
6Certification ValidationVerificación independiente de certificaciones declaradas
7POC with Certified VersionPrueba de concepto con versión certificada del componente
8Security AssessmentEvaluación de seguridad integral del componente
9Cost-Benefit AnalysisAnálisis de retorno de inversión vs. nivel de riesgo
10Approval ProcessAprobación formal por comité de evaluación técnica y seguridad
11Contract NegotiationNegociación de términos contractuales y SLAs
12Implementation PlanningPlanificación detallada de despliegue e integración

Vendor Management​

Certified Vendor Requirements:

CriterioRequisito MínimoEvaluación
Certificaciones ActualesEAL2+ o equivalentVerificación independiente
Security Response Time< 24h para críticosSLA contractual
Vulnerability DisclosurePublic programVerificación proceso
Support LifecycleMin 5 añosContractual commitment
Escrow de CódigoDisponible si requeridoLegal agreement

Monitorización y Auditoría​

Continuous Monitoring​

Certificate Monitoring System:

Marco de Monitorización Continua:

1. Verificaciones Automatizadas:

VerificaciónFrecuenciaObjetivo
Certificate expiration90/30/7 díasAlertas progresivas antes del vencimiento
Vulnerability announcementsTiempo realDetección inmediata de vulnerabilidades publicadas
Compliance status changesDiariaSeguimiento de cambios en estado de cumplimiento
Performance impactContinuaMonitorización de impacto en rendimiento del sistema

2. Revisiones Manuales Programadas:

Tipo de RevisiónFrecuenciaAlcance
Certification portfolio reviewTrimestralRevisión completa del portafolio de certificaciones
Full security assessmentAnualEvaluación integral de seguridad de todos los componentes
Incident-triggered reviewAd-hocRevisión motivada por incidentes de seguridad
Regulatory audit preparationSegún calendario regulatorioPreparación de evidencias para auditorías ENS/MDR

3. Sistema de Alertas por Severidad:

Nivel SeveridadDestinatarios NotificaciónTiempo Respuesta
CriticalCISO, CTO, Security TeamInmediato
WarningSecurity Team, Product Team< 24 horas
InfoPlatform Team, Documentation< 7 días

Compliance Dashboard​

Key Metrics Dashboard:

MétricaTargetActualStatus
Componentes Certificados100% críticos95%⚠️
Certificaciones Vigentes100%98%⚠️
Tiempo Renovación< 30 días25 días✅
Vulnerabilidades Certificadas0 críticas1 alta⚠️
ROI Certificación>200%315%✅

Formación y Concienciación​

Training Program​

Certified Components Training:

AudienciaContenidoDuraciónFrecuencia
Security TeamDeep dive certificaciones16hAnual
Development TeamBest practices uso8hSemestral
Operations TeamMonitoring y maintenance4hTrimestral
ManagementBusiness value certificaciones2hAnual

Knowledge Base​

Documentation Repository:

  • Guías de implementación por componente
  • Procedures de renovación de certificaciones
  • Troubleshooting guides certificados
  • Vendor contact directory
  • Emergency response procedures
  • Compliance mapping matrices

Roadmap y Evolución​

Certification Roadmap​

Evolution Plan:

PeríodoObjetivosComponentes Objetivo
Q1 2025Close current gapsDB encryption, log security
Q2 2025Enhance monitoringSIEM upgrade, EDR expansion
Q3 2025Zero Trust adoptionNetwork segmentation, micro-segmentation
Q4 2025Quantum readinessPost-quantum cryptography evaluation

Emerging Standards​

Estándares Emergentes en Monitorización:

Se mantiene seguimiento proactivo de nuevos estándares y certificaciones que afectarán a componentes certificados:

Estándar EmergenteTimelineImpacto en ComponentesEstado de Preparación
Post-Quantum Cryptography2025-2027Todos los componentes criptográficosEvaluación de algoritmos en curso
AI/ML Certification2025-2026ML inference enginesAlineación con NIST AI Risk Management Framework
IoMT Medical Devices2025Componentes de integraciónMonitorización de guías FDA para dispositivos conectados
Zero Trust Architecture2024-2025Componentes de red y accesoImplementación según NIST SP 800-207

Proceso de evaluación: Para cada estándar emergente, el equipo de seguridad mantiene un roadmap de adopción que incluye evaluación de impacto, análisis de brecha, y planificación de migración. Se revisa trimestralmente en el Comité de Seguridad.

Anexo A: Matriz de Certificaciones​

Comprehensive Certification Matrix:

ComponenteEALFIPSSOC2ISO27001CCFDAOtros
AWS KMS-L3✓✓--FedRAMP
Azure AD--✓✓--HIPAA
CrowdStrike--✓✓✓-PCI-DSS
WAFEAL2+-✓✓--OWASP

Anexo B: Emergency Response​

Certification Emergency Procedures:

  1. Certificate Expiration Emergency:
    • Immediate: Contact vendor
    • 4h: Temporary exemption if available
    • 24h: Risk assessment + mitigation plan
    • 72h: Replacement component evaluation
  2. Vulnerability in Certified Component:
    • Immediate: Threat assessment
    • 2h: Vendor contact + patch status
    • 24h: Risk mitigation measures
    • 72h: Remediation plan execution

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
OP.PL.4 Dimensionamiento y Gestión de Capacidades
Next
OP.ACC Control de acceso
  • Documentos de referencia
  • Guía de implantación
    • EAL1 – Probado funcionalmente
    • EAL2 – Probado estructuralmente
    • EAL3 – Probado y verificado metódicamente
    • EAL4 – Diseñado, probado y revisado metódicamente
    • EAL5 – Diseñado y probado semiformalmente
    • EAL6 – Diseñado, probado y revisado semiformalmente
    • EAL7 – Diseñado, probado y revisado formalmente
  • Implementación en Legit Health Plus
    • Estrategia de Componentes Certificados
      • Política de Certificación
      • Categorización de Componentes por Nivel de Certificación
    • Inventario de Componentes Certificados
      • Componentes de Seguridad Críticos
      • Componentes Criptográficos
    • Proceso de Evaluación y Selección
      • Criterios de Selección
      • Evaluación de Certificaciones
    • Componentes por Dominio
      • Seguridad de Red
      • Gestión de Identidades
      • Cifrado y PKI
    • Implementación Específica para Medical Devices
      • Requisitos FDA/EU MDR
      • Validación Clínica de Componentes
    • Gestión del Ciclo de Vida de Certificaciones
      • Monitorización de Vigencia
      • Proceso de Renovación
    • Alternativas y Sustituciones
      • Plan de Contingencia
      • Evaluación de Migración
    • Cumplimiento Regulatorio
      • Mapeo ENS
      • Gap Analysis
    • Evaluación Económica
      • Coste de Certificación vs Riesgo
      • Budget Planning
    • Proceso de Adquisición
      • Procurement Process
      • Vendor Management
    • Monitorización y Auditoría
      • Continuous Monitoring
      • Compliance Dashboard
    • Formación y Concienciación
      • Training Program
      • Knowledge Base
    • Roadmap y Evolución
      • Certification Roadmap
      • Emerging Standards
    • Anexo A: Matriz de Certificaciones
    • Anexo B: Emergency Response
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)