ORG.3 Procedimientos Operativos de Seguridad
Documentos de referencia
- Real Decreto 311/2022 - Anexo II, Medida ORG.3
- Guías CCN-STIC:
- CCN-STIC-805 - Política de Seguridad del ENS
- CCN-STIC-821 - Normas de Seguridad del ENS
- CCN-STIC-822 - Procedimientos Operativos de Seguridad
- CCN-STIC-203 - Estructura y contenido de los procedimientos operativos de seguridad (POS)
- Principios básicos del ENS (RD 311/2022):
- Artículo 6 - Gestión de la seguridad basada en los riesgos
- Artículo 8 - Líneas de defensa
- Artículo 9 - Reevaluación periódica
- Artículo 10 - Función diferenciada
- ISO/IEC 27001:2022 - Sistema de Gestión de Seguridad de la Información
- ISO 13485:2016 - Sistemas de gestión de calidad para dispositivos médicos
- Serie T-024 - Procedimientos de seguridad ENS de Legit Health
- GP-013 - Gestión de Ciberseguridad
Finalidad
De conformidad con el artículo 14 del Real Decreto 311/2022, este documento establece los procedimientos operativos de seguridad necesarios para:
- Implementar las medidas de seguridad contempladas en el Anexo II del ENS
- Garantizar la operación correcta de los sistemas de información categorizados
- Asegurar el cumplimiento de la política de seguridad de la información
- Mantener actualizada la documentación de seguridad operacional
- Facilitar la auditoría y certificación de conformidad ENS
Los procedimientos operativos constituyen el desarrollo práctico de las medidas de seguridad, proporcionando instrucciones detalladas para su correcta aplicación según los niveles de seguridad exigidos.
Ámbito de aplicación
Conforme al alcance establecido en el RD 311/2022, estos procedimientos aplican a:
- Sistemas categorizados: Todos los sistemas de información de categoría MEDIA de Legit Health
- Personal afectado: Empleados, colaboradores y terceros con acceso a los sistemas
- Servicios electrónicos: Dispositivo médico Legit Health Plus y servicios asociados
- Dimensiones de seguridad: Confidencialidad, Integridad, Disponibilidad, Autenticidad y Trazabilidad
- Entornos operacionales: Desarrollo, preproducción y producción
Estructura de los procedimientos operativos
1. Identificación y codificación
Siguiendo las recomendaciones de la guía CCN-STIC-822, cada procedimiento operativo de seguridad se identifica mediante:
T-024-XXX - [Denominación del Procedimiento ENS]
Donde:
- T-024: Serie específica para procedimientos de seguridad del ENS
- XXX: Número secuencial único (001-999)
- Denominación: Descripción alineada con las medidas del Anexo II del RD 311/2022
2. Estructura normalizada según CCN-STIC-203
Conforme a la guía CCN-STIC-203, todos los POS deben contener:
2.1 Información de control
- Identificador único: Código T-024-XXX
- Versión: Control de versiones según ISO 9001
- Estado: Borrador, En revisión, Aprobado, Obsoleto
- Fecha de entrada en vigor: DD/MM/AAAA
- Periodo de revisión: Anual o tras cambios significativos
- Responsable del documento: Responsable de Seguridad
- Aprobación: Comité de Seguridad de la Información
2.2 Objeto y campo de aplicación
- Medida ENS asociada: Referencia al Anexo II del RD 311/2022
- Categoría del sistema: MEDIA con dimensiones elevadas
- Servicios afectados: Identificación específica
- Activos involucrados: Según inventario actualizado
2.3 Marco normativo
- Legislación aplicable: RD 311/2022, RGPD, NIS2
- Guías CCN-STIC: Referencias específicas aplicables
- Normas técnicas: ISO 27001, ISO 13485 (dispositivo médico)
- Documentación interna: Política de seguridad, normas, guías
2.4 Términos y definiciones ENS
- Vocabulario ENS: Según glosario CCN-STIC-401
- Acrónimos específicos: CCN, ENS, SGSI, etc.
- Definiciones operacionales: Propias del procedimiento
2.5 Roles y responsabilidades (Modelo ENS)
- Responsable de la Información: Propietario del dato
- Responsable del Servicio: Gestor del servicio electrónico
- Responsable de Seguridad: Coordinación y supervisión
- Responsable del Sistema: Operación y mantenimiento
- Administrador de Seguridad: Implementación técnica
2.6 Descripción del procedimiento
- Diagrama de flujo: Representación gráfica del proceso
- Actividades detalladas: Paso a paso con puntos de control
- Interfaces: Con otros procedimientos y sistemas
- Condiciones de activación: Eventos que inician el procedimiento
2.7 Registros de actividad y trazabilidad
- Registros obligatorios ENS: Según artículo 18 RD 311/2022
- Formato de registro: Estructura y campos mínimos
- Periodo de conservación: Mínimo 5 años (art. 18.3)
- Protección de registros: Medida MP.INFO.9
2.8 Indicadores y métricas ENS
- Indicadores de cumplimiento: Grado de aplicación
- Métricas de efectividad: Resultados obtenidos
- Umbrales de conformidad: Valores mínimos aceptables
- Reporting al CCN-CERT: Según requisitos LUCIA/INES
2.9 Gestión de excepciones
- Proceso de autorización: Según ORG.4
- Registro de excepciones: Documentación y justificación
- Medidas compensatorias: Controles alternativos
- Revisión periódica: Validación de excepciones vigentes
Catálogo de procedimientos operativos ENS
Marco Organizativo (ORG) - Serie T-024-001 a T-024-020
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-001 | Política de seguridad de la información | ORG.1 | Activo | 2024-10 |
T-024-002 | Normativa de seguridad | ORG.2 | Activo | 2024-10 |
T-024-003 | Procedimientos operativos de seguridad | ORG.3 | Activo | 2024-11 |
T-024-004 | Proceso de autorización | ORG.4 | Activo | 2024-11 |
Marco Operacional - Planificación (OP.PL) - Serie T-024-021 a T-024-030
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-021 | Análisis y gestión de riesgos | OP.PL.1 | Activo | 2024-10 |
T-024-022 | Arquitectura de seguridad | OP.PL.2 | Activo | 2024-09 |
T-024-023 | Adquisición de nuevos componentes | OP.PL.3 | Activo | 2024-10 |
T-024-024 | Dimensionamiento y gestión capacidad | OP.PL.4 | Activo | 2024-11 |
T-024-025 | Componentes certificados | OP.PL.5 | Activo | 2024-08 |
Marco Operacional - Control de Acceso (OP.ACC) - Serie T-024-031 a T-024-040
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-031 | Identificación | OP.ACC.1 | Activo | 2024-10 |
T-024-032 | Requisitos de acceso | OP.ACC.2 | Activo | 2024-10 |
T-024-033 | Segregación de funciones y tareas | OP.ACC.3 | Activo | 2024-09 |
T-024-034 | Proceso gestión derechos de acceso | OP.ACC.4 | Activo | 2024-11 |
T-024-035 | Mecanismo de autenticación (MFA) | OP.ACC.5 | Activo | 2024-10 |
T-024-036 | Acceso local (consola) | OP.ACC.6 | Activo | 2024-09 |
T-024-037 | Acceso remoto | OP.ACC.7 | Activo | 2024-10 |
Marco Operacional - Explotación (OP.EXP) - Serie T-024-041 a T-024-060
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-041 | Inventario de activos | OP.EXP.1 | Activo | 2024-10 |
T-024-042 | Configuración de seguridad | OP.EXP.2 | Activo | 2024-11 |
T-024-043 | Gestión de la configuración | OP.EXP.3 | Activo | 2024-09 |
T-024-044 | Mantenimiento | OP.EXP.4 | Activo | 2024-10 |
T-024-045 | Gestión de cambios | OP.EXP.5 | Activo | 2024-11 |
T-024-046 | Protección frente a código dañino | OP.EXP.6 | Activo | 2024-10 |
T-024-009 | Gestión de incidentes | OP.EXP.7 | Activo | 2024-11 |
T-024-047 | Registro de actividad de usuarios | OP.EXP.8 | Activo | 2024-10 |
T-024-048 | Registro de gestión de incidentes | OP.EXP.9 | Activo | 2024-11 |
T-024-049 | Protección de registros de actividad | OP.EXP.10 | Activo | 2024-09 |
T-024-050 | Protección de claves criptográficas | OP.EXP.11 | Activo | 2024-10 |
Marco Operacional - Servicios Externos (OP.EXT) - Serie T-024-061 a T-024-070
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-061 | Contratación y acuerdos nivel servicio | OP.EXT.1 | Activo | 2024-09 |
T-024-062 | Gestión diaria | OP.EXT.2 | Activo | 2024-10 |
T-024-063 | Protección cadena de suministro | OP.EXT.3 | Activo | 2024-08 |
Marco Operacional - Continuidad (OP.CONT) - Serie T-024-071 a T-024-080
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-071 | Análisis de impacto | OP.CONT.1 | Activo | 2024-10 |
T-024-072 | Plan de continuidad | OP.CONT.2 | Activo | 2024-09 |
T-024-073 | Pruebas periódicas | OP.CONT.3 | Activo | 2024-11 |
T-024-074 | Medios alternativos | OP.CONT.4 | Activo | 2024-10 |
Marco Operacional - Monitorización (OP.MON) - Serie T-024-081 a T-024-090
Código | Procedimiento | Medida ENS | Estado | Revisión |
---|---|---|---|---|
T-024-081 | Detección de intrusión | OP.MON.1 | Activo | 2024-10 |
T-024-082 | Sistema de métricas | OP.MON.2 | Activo | 2024-11 |
Ciclo de vida de los procedimientos ENS
1. Elaboración y aprobación (Artículo 14 RD 311/2022)
1.1 Iniciación
- Identificación de necesidad: Nueva medida ENS o cambio normativo
- Asignación de responsable: Designación según competencias técnicas
- Análisis de impacto: Evaluación sobre sistemas categorizados
- Definición de alcance: Servicios y activos afectados
1.2 Desarrollo
- Redacción: Según plantilla CCN-STIC-203
- Validación técnica: Conformidad con medidas Anexo II
- Consulta stakeholders: Áreas afectadas y usuarios finales
- Revisión jurídica: Cumplimiento normativo (RGPD, NIS2, MDR)
1.3 Aprobación formal
- Revisión Responsable de Seguridad: Validación técnica ENS
- Dictamen Comité de Seguridad: Alineación con política
- Aprobación Dirección: Compromiso organizacional
- Registro oficial: Entrada en catálogo de POS
2. Implantación efectiva
2.1 Comunicación y difusión
- Notificación obligatoria: Todo personal con rol asignado
- Publicación sistema documental: Acceso controlado por roles
- Actualización inventario ENS: Registro de medidas implementadas
- Comunicación al CCN-CERT: Si procede según categoría
2.2 Formación y capacitación
- Formación obligatoria ENS: Personal con funciones de seguridad
- Sesiones específicas: Por roles y responsabilidades
- Material didáctico: Guías rápidas y casos prácticos
- Evaluación competencias: Test de conocimiento ENS
2.3 Puesta en operación
- Periodo de implantación: Máximo 30 días desde aprobación
- Fase piloto: Para procedimientos críticos
- Soporte reforzado: Primera semana de operación
- Registro de incidencias: Problemas de implementación
3. Mantenimiento y actualización (Artículo 9 RD 311/2022)
3.1 Revisión periódica obligatoria
- Revisión anual: Todos los POS activos
- Revisión extraordinaria:
- Tras incidente grave (NIS2)
- Cambio en categorización del sistema
- Modificación del RD 311/2022
- Nueva guía CCN-STIC aplicable
3.2 Gestión de cambios
- Control de versiones: Según ISO 9001
- Trazabilidad de cambios: Registro detallado de modificaciones
- Validación de cambios: Impacto en otras medidas ENS
- Comunicación de cambios: A todos los afectados
3.3 Mejora continua
- Análisis de indicadores ENS: Efectividad de controles
- Lecciones aprendidas: De incidentes y auditorías
- Benchmarking CCN: Mejores prácticas del sector
- Feedback operacional: De administradores y usuarios
4. Retirada y archivo
4.1 Criterios de obsolescencia
- Medida ENS derogada: Cambio en Anexo II
- Tecnología descontinuada: Sistema o servicio retirado
- Consolidación de procedimientos: Optimización de POS
- Sustitución por nuevo POS: Evolución de controles
4.2 Proceso de retirada
- Análisis de impacto: Evaluación de dependencias
- Plan de transición: A nuevo procedimiento si aplica
- Comunicación de baja: A todos los interesados
- Actualización de referencias: En otros documentos ENS
4.3 Archivo documental
- Marcado como obsoleto: Con fecha de retirada
- Archivo histórico: Conservación 5 años mínimo
- Acceso restringido: Solo consulta para auditorías
- Cumplimiento legal: Retención según normativa aplicable
Formación y concienciación ENS (MP.PER.4)
Programa de formación en seguridad
Formación inicial obligatoria
-
Curso básico ENS: Todo el personal (4 horas)
- Marco normativo del RD 311/2022
- Principios básicos de seguridad
- Roles y responsabilidades ENS
- Procedimientos aplicables al puesto
-
Formación específica por rol:
- Administradores de sistemas (16 horas)
- Desarrolladores (12 horas)
- Personal sanitario (6 horas)
- Gestores de incidentes (20 horas)
Formación continua y actualización
- Actualización anual obligatoria: Cambios normativos ENS
- Formación tras cambios: Nuevos procedimientos o modificaciones
- Sesiones monográficas: Por categoría de medidas ENS
- Talleres prácticos: Simulación de escenarios reales
Material didáctico ENS
- Guías CCN-STIC: Adaptadas al contexto sanitario
- Quick Reference Cards: Por procedimiento crítico
- Portal e-learning: Formación online ENS
- Casos prácticos: Específicos del sector salud
Concienciación en seguridad (Artículo 31 RD 311/2022)
Campañas de sensibilización
- Semana de la Seguridad ENS: Anual con actividades
- Alertas de seguridad: Comunicación de amenazas actuales
- Boletín mensual: Novedades y mejores prácticas
- Carteles y recordatorios: En áreas de trabajo
Evaluación de competencias
- Test de conocimiento ENS: Obligatorio anual
- Ejercicios prácticos: Aplicación de procedimientos
- Evaluación 360º: Feedback de pares y supervisores
- Certificación interna: Niveles de competencia ENS
Monitorización y cumplimiento ENS
Indicadores clave de rendimiento (KPI) ENS
Indicador ENS | Objetivo | Frecuencia | Responsable | Medida ENS |
---|---|---|---|---|
% Procedimientos actualizados anualmente | 100% | Mensual | RSEG | ORG.3 |
Tiempo resolución no conformidades | <15 días | Mensual | RSEG | ORG.4 |
% Personal con formación ENS vigente | 100% | Trimestral | RRHH | MP.PER.4 |
Nº incidentes por incumplimiento POS | <3/año | Mensual | CISO | OP.EXP.7 |
% Efectividad controles implementados | >95% | Semestral | RSEG | OP.MON.2 |
Tiempo medio actualización POS | <30 días | Trimestral | RSEG | ORG.3 |
% Cobertura auditoría procedimientos | 100% | Anual | Auditoría | ORG.3 |
Auditorías de conformidad ENS (Artículo 40 RD 311/2022)
Auditorías ordinarias
- Auditoría bienal completa: Sistemas categoría MEDIA (obligatoria)
- Revisiones semestrales: Procedimientos críticos
- Verificaciones trimestrales: Muestra aleatoria de POS
- Inspecciones mensuales: Registros y evidencias
Auditorías extraordinarias
- Post-incidente grave: Inmediata tras evento NIS2
- Cambio de categorización: Nueva evaluación completa
- Modificación normativa: Adaptación a cambios RD 311/2022
- Solicitud CCN-CERT: Requerimiento de autoridad competente
Proceso de auditoría ENS
- Planificación: Alcance según categorización
- Ejecución: Verificación contra Anexo II
- Informe: Según formato CCN-STIC-808
- Plan de acción: Subsanación de deficiencias
- Seguimiento: Verificación de correcciones
- Certificación: Declaración de conformidad
Gestión de no conformidades ENS
Clasificación de no conformidades
Nivel | Descripción | Plazo resolución | Escalado |
---|---|---|---|
Crítica | Incumplimiento medida obligatoria | 48 horas | Dirección + CCN |
Mayor | Deficiencia en control esencial | 7 días | CISO |
Menor | Desviación procedimiento no crítico | 30 días | RSEG |
Observación | Oportunidad de mejora | 90 días | Área afectada |
Proceso de gestión
- Identificación: Detección de incumplimiento ENS
- Categorización: Según impacto en seguridad
- Registro: En sistema de gestión CAPA (GP-006)
- Análisis causa raíz: Metodología 5 porqués
- Plan correctivo: Acciones específicas con plazos
- Implementación: Ejecución de medidas
- Verificación: Comprobación de efectividad
- Cierre documentado: Con evidencias de resolución
Herramientas y recursos ENS
Sistema de gestión documental ENS
- Repositorio certificado: Cumple MP.INFO.4 (Calificación de la información)
- Control de acceso: Según OP.ACC.4 (Gestión de derechos de acceso)
- Trazabilidad completa: Registro de todas las operaciones (OP.EXP.8)
- Backup y recuperación: Según OP.CONT.2 (Plan de continuidad)
- Cifrado de documentos: Nivel MEDIO según MP.INFO.1
Plantillas normalizadas CCN-STIC
- Plantilla POS: Según CCN-STIC-203
- Formulario de cambios: Conforme OP.EXP.5
- Checklist de auditoría: Basado en CCN-STIC-808
- Registro de formación: Cumple MP.PER.4
- Informe de conformidad: Formato CCN-STIC-808
Herramientas de apoyo CCN
- PILAR: Análisis y gestión de riesgos (OP.PL.1)
- LUCIA: Listado unificado de coordinación de incidentes
- INES: Herramienta de auditoría ENS
- CLARA: Pruebas de ciberseguridad
- Portal CCN-CERT: Acceso a guías y actualizaciones
Automatización y gestión
- Workflow ENS: Aprobación según ORG.4
- Alertas de revisión: Periodicidad según artículo 9 RD 311/2022
- Distribución controlada: Notificación de cambios
- Dashboard ENS: Métricas e indicadores en tiempo real
- Integración SIEM: Correlación con eventos de seguridad
Procedimientos operativos específicos de Legit Health
Gestión de incidentes de seguridad (T-024-009)
Objetivo
Establecer un procedimiento estructurado para la detección, respuesta, contención y resolución de incidentes de seguridad que puedan afectar al dispositivo médico Legit Health Plus y la infraestructura asociada.
Clasificación de incidentes ENS
Según CCN-STIC-817, los incidentes se clasifican por impacto:
Nivel | Descripción | Tiempo respuesta | Notificación CCN-CERT |
---|---|---|---|
CRÍTICO | Compromiso masivo de datos médicos | 1 hora | Inmediata |
MUY ALTO | Indisponibilidad >4h del servicio médico | 4 horas | <24h |
ALTO | Acceso no autorizado a datos de salud | 8 horas | <48h |
MEDIO | Vulnerabilidad crítica sin explotar | 24 horas | <72h |
BAJO | Eventos de seguridad sin impacto | 72 horas | Mensual |
Procedimiento de respuesta
Fase 1: Detección y registro (0-30 minutos)
- Detección automática: SIEM, monitoring, alertas AWS
- Notificación manual: Staff, usuarios, terceros
- Registro inicial: Ticket en sistema ITSM con timestamp
- Clasificación preliminar: Según matriz de impacto
- Activación equipo: Notificación según escalado
Fase 2: Evaluación y contención (30 minutos - 4 horas)
- Evaluación técnica: Análisis de logs, evidencias
- Determinación de alcance: Sistemas afectados, datos comprometidos
- Contención inmediata: Aislamiento, desconexión, bloqueos
- Preservación evidencias: Forense básico, snapshots
- Comunicación inicial: A stakeholders según matriz RACI
Fase 3: Erradicación y recuperación (4-24 horas)
- Análisis causa raíz: Identificación del vector de ataque
- Eliminación amenaza: Parches, configuraciones, hardening
- Restauración servicios: Desde backups verificados
- Verificación integridad: Checksums, validación datos
- Monitorización reforzada: Vigilancia post-incidente
Fase 4: Actividades post-incidente (1-30 días)
- Informe técnico: Cronología, impacto, lecciones aprendidas
- Notificaciones regulatorias: AEPD (brechas datos), CCN-CERT
- Comunicación clientes: Si afecta a datos de pacientes
- Acciones correctivas: Plan de mejoras de seguridad
- Actualización procedimientos: Incorporar aprendizajes
Matriz de comunicación
Stakeholder | CRÍTICO | MUY ALTO | ALTO | MEDIO | BAJO |
---|---|---|---|---|---|
CEO/Dirección | Inmediata | 1h | 4h | 24h | Semanal |
DPO/RSEG | Inmediata | Inmediata | 2h | 24h | Semanal |
Responsable Sistema | Inmediata | Inmediata | 1h | 8h | Mensual |
Clientes hospitalarios | 2h | 4h | 24h | No | No |
CCN-CERT | Inmediata | 24h | 48h | 72h | Mensual |
AEPD (si datos) | 72h | 72h | 72h | No | No |
Gestión de cambios (T-024-045)
Objetivo
Controlar y documentar todos los cambios en la infraestructura, aplicaciones y configuraciones que puedan afectar la seguridad del dispositivo médico.
Categorización de cambios
Tipo | Impacto | Aprobación requerida | Testing | Rollback |
---|---|---|---|---|
Emergencia | Crítico | RSEG + CEO | Mínimo | 15 min |
Alto riesgo | Mayor funcionalidad | CAB + RSEG | Completo | 1h |
Medio riesgo | Menor funcionalidad | RSEG | Estándar | 4h |
Bajo riesgo | Configuración | Administrador | Básico | 24h |
Procedimiento de cambios
Pre-cambio:
- Solicitud formal con RFC (Request for Change)
- Evaluación de impacto en seguridad y regulatorio
- Plan de implementación y rollback
- Aprobación según categoría
- Comunicación a stakeholders
Durante cambio:
- Backup completo del estado actual
- Implementación en ventana de mantenimiento
- Verificación funcional y de seguridad
- Monitorización en tiempo real
- Documentación de actividades
Post-cambio:
- Verificación de éxito del cambio
- Actualización de documentación técnica
- Comunicación de finalización
- Lecciones aprendidas
- Archivo de evidencias
Gestión de configuración (T-024-043)
Objetivo
Mantener un control riguroso de todas las configuraciones de seguridad para garantizar el cumplimiento regulatorio del dispositivo médico.
Elementos bajo control
- Sistemas operativos: Hardening según CIS Benchmarks
- Aplicaciones: Configuraciones seguras por defecto
- Red: Firewalls, IDS/IPS, segmentación
- Base de datos: Cifrado, acceso, auditoría
- Cloud (AWS): Security Groups, IAM, CloudTrail
- Monitorización: SIEM, logs, alertas
Línea base de configuración
Servidores Linux (CentOS/RHEL):
# Configuración base de seguridad
- SELinux enforcing mode
- Firewall restrictivo (mínimos puertos)
- SSH con llaves + 2FA
- Logs centralizados
- Actualizaciones automáticas de seguridad
- Fail2ban para protección brute-force
- AIDE para detección cambios
AWS Cloud:
Security_Baseline:
IAM:
- MFA obligatorio para todos los usuarios
- Políticas de mínimo privilegio
- Rotación credenciales cada 90 días
Network:
- VPC privada con subnets aisladas
- Security Groups restrictivos
- NACLs como segunda capa
Monitoring:
- CloudTrail en todas las regiones
- GuardDuty para detección amenazas
- Config para compliance
Encryption:
- EBS volumes cifrados
- S3 buckets con cifrado en reposo
- RDS con transparent encryption
Drift detection
Herramientas automatizadas verifican desviaciones de la línea base:
- AWS Config Rules: Para recursos cloud
- AIDE: Para integridad de archivos
- Nessus: Scanning de vulnerabilidades
- Chef/Ansible: Gestión configuración
- Custom scripts: Verificaciones específicas
Copias de seguridad (T-024-074)
Objetivo
Garantizar la disponibilidad y recuperabilidad de los datos críticos del dispositivo médico según los requisitos de continuidad del servicio.
Estrategia de backup
Clasificación de datos:
Tipo | RTO | RPO | Método | Frecuencia | Retención |
---|---|---|---|---|---|
Datos médicos procesados | 4h | 1h | Snapshot + replicación | Continua | 7 años |
Configuraciones sistema | 2h | 24h | Git + automatizado | Diario | 2 años |
Logs de auditoría | 24h | 24h | Archivo comprimido | Diario | 5 años |
Base de datos aplicación | 1h | 15min | Replicación master-slave | Continua | 3 años |
Código fuente | 1h | Inmediato | Git distribuido | Continua | Permanente |
Implementación técnica:
Backup_Strategy:
Database:
- AWS RDS automated backups (35 días)
- Snapshots manuales pre-cambios
- Read replica en zona diferente
- Backup cross-region para DR
Application_Data:
- S3 con versionado habilitado
- Cross-Region Replication
- Lifecycle policies
- Glacier para archivo largo plazo
Infrastructure:
- AMI de instancias EC2
- CloudFormation templates
- Terraform state files
- Scripts de automatización
Testing de restore:
- Mensual: Test restauración base de datos
- Trimestral: Simulacro completo DR
- Anual: Ejercicio continuidad negocio
- Post-cambio: Verificación backup específico
Gestión de usuarios (T-024-034)
Objetivo
Controlar el acceso a los sistemas del dispositivo médico mediante un proceso estructurado de gestión de identidades y accesos.
Ciclo de vida del usuario
Alta de usuario:
- Solicitud formal con justificación de negocio
- Aprobación del supervisor y RSEG
- Creación de cuentas con perfiles mínimos
- Asignación de credenciales temporales
- Formación obligatoria en seguridad
- Activación tras completar formación
Gestión de accesos:
- Principio de mínimo privilegio
- Segregación de funciones críticas
- MFA obligatorio para accesos administrativos
- Revisión trimestral de permisos
- Acceso basado en roles (RBAC)
Baja de usuario:
- Notificación de RR.HH. o supervisor
- Desactivación inmediata de cuentas
- Revocación de certificados/tokens
- Recuperación de activos físicos
- Transferencia de responsabilidades
- Documentación del proceso
Matriz de accesos
Rol | Sistemas | Nivel acceso | MFA | Revisión |
---|---|---|---|---|
Desarrollador | Código, testing | Read/Write | Sí | Mensual |
DevOps | Infraestructura | Admin limitado | Sí | Mensual |
Administrador | Todos los sistemas | Full admin | Sí | Quincenal |
Auditor | Logs, reporting | Read only | Sí | Trimestral |
RSEG | Seguridad, monitoring | Admin seguridad | Sí | No aplica |
Monitorización (T-024-082)
Objetivo
Establecer un sistema integral de monitorización para detectar anomalías, incidentes de seguridad y garantizar el cumplimiento regulatorio.
Arquitectura de monitorización
SIEM centralizado:
- ELK Stack (Elasticsearch, Logstash, Kibana)
- Splunk para correlación avanzada
- AWS CloudWatch para métricas cloud
- Prometheus + Grafana para infraestructura
Fuentes de datos monitorizadas:
Log_Sources:
Application:
- API access logs
- Error logs
- Performance metrics
- User actions (medical data access)
Infrastructure:
- System logs (syslog)
- Network traffic (netflow)
- Security events (fail2ban, IDS)
- Resource utilization
Security:
- AWS CloudTrail (API calls)
- GuardDuty (threat detection)
- VPC Flow Logs
- Certificate management
Database:
- Query logs
- Login events
- Schema changes
- Performance metrics
Indicadores clave de seguridad:
Indicador | Umbral crítico | Acción |
---|---|---|
Failed logins | >10/min | Bloqueo IP + alerta |
API errors | >5% rate | Investigación inmediata |
Disk space | >90% | Auto-cleanup + alerta |
Response time | >5 segundos | Escalado automático |
Data access anomaly | ML detection | Alerta RSEG |
Certificate expiry | <30 días | Renovación automática |
Dashboards operacionales:
- Vista general del estado del sistema
- Métricas de seguridad en tiempo real
- Compliance dashboard (ENS, GDPR, MDR)
- Performance de la API médica
- Incidentes activos y tendencias
Mantenimiento (T-024-044)
Objetivo
Establecer procedimientos de mantenimiento preventivo y correctivo que garanticen la operación segura del dispositivo médico.
Tipos de mantenimiento
Preventivo programado:
Componente | Frecuencia | Actividades | Ventana |
---|---|---|---|
Servidores | Mensual | Patches OS, reinicio | Fin de semana |
Aplicación | Quincenal | Updates librerías | Horario bajo uso |
Base datos | Semanal | Optimización, backup test | Noche |
Red | Trimestral | Firmware switches/FW | Ventana mantenimiento |
Seguridad | Semanal | Signature updates, scans | Automático |
Mantenimiento correctivo:
- Procedimientos de respuesta a fallos
- Escalado automático según criticidad
- Registro completo de actividades
- Verificación post-reparación
Gestión de vulnerabilidades:
Vulnerability_Management:
Detection:
- Nessus scans semanales
- Dependabot para código
- AWS Inspector para EC2
- Manual penetration testing anual
Classification:
- CVSS scoring
- Business impact assessment
- Exploitability analysis
- Regulatory compliance impact
Remediation:
- Critical: 48 horas
- High: 7 días
- Medium: 30 días
- Low: Siguiente ventana
Verification:
- Re-scan post-patch
- Functional testing
- Security regression testing
Gestión de proveedores (T-024-061)
Objetivo
Asegurar que los servicios externalizados cumplen con los requisitos de seguridad del ENS y regulaciones de dispositivos médicos.
Proceso de evaluación de proveedores
Evaluación inicial:
-
Due diligence de seguridad
- Certificaciones ISO 27001, SOC2
- Historial de incidentes de seguridad
- Políticas de seguridad documentadas
- Ubicación de datos (GDPR compliance)
-
Evaluación técnica
- Arquitectura de seguridad
- Controles de acceso y cifrado
- Procedures de backup y DR
- Monitoring y logging
-
Evaluación regulatoria
- Compliance con normativa médica
- Acuerdos de tratamiento de datos (DPA)
- Auditorías de terceros disponibles
- Seguros de responsabilidad
SLA y contratos:
Aspecto | Requisito mínimo | Penalización |
---|---|---|
Disponibilidad | 99.5% mensual | Créditos SLA |
Tiempo respuesta | <2s percentil 95 | Revisión contrato |
Incident response | <4h para críticos | Escalado ejecutivo |
Data breach notification | <24h | Terminación contrato |
Audit compliance | Anual por terceros | Obligatorio |
Monitoring continuo:
- Métricas de rendimiento en tiempo real
- Indicadores de seguridad
- Revisiones trimestrales de SLA
- Auditorías anuales de conformidad
- Planes de contingencia y exit strategy
Mejora continua ENS (Artículo 9 RD 311/2022)
Fuentes de mejora
- Auditorías ENS: Hallazgos y recomendaciones CCN-STIC-808
- Incidentes de seguridad: Lecciones aprendidas según OP.EXP.7
- Actualizaciones CCN-CERT: Nuevas guías STIC y alertas
- Benchmarking sectorial: Mejores prácticas en sanidad digital
- Evolución normativa: Cambios en RD 311/2022 y legislación conexa
- Feedback operacional: Propuestas del personal de seguridad
Proceso de mejora continua ENS
- Identificación: Oportunidades de mejora en controles ENS
- Análisis de riesgos: Evaluación según OP.PL.1
- Priorización: Matriz impacto/urgencia para categoría MEDIA
- Aprobación: Comité de Seguridad según ORG.4
- Implementación: Plan de acción con hitos
- Validación: Verificación de conformidad con Anexo II
- Consolidación: Actualización de POS y formación
Revisión por la Dirección (Artículo 13 RD 311/2022)
Revisión anual obligatoria
- Estado de conformidad ENS: Grado de cumplimiento medidas
- Efectividad de controles: Análisis de indicadores OP.MON.2
- Incidentes y vulnerabilidades: Tendencias y patrones
- Cambios en categorización: Reevaluación de dimensiones
- Recursos necesarios: Inversión en seguridad
- Plan de mejora: Acciones para siguiente periodo
Entradas para la revisión
- Informe de auditoría bienal ENS
- Métricas e indicadores de seguridad
- Estado de acciones correctivas
- Cambios en el entorno de amenazas
- Feedback de partes interesadas
- Comunicaciones del CCN-CERT
Salidas de la revisión
- Actualización de la política de seguridad (ORG.1)
- Modificación de procedimientos operativos
- Asignación de recursos adicionales
- Objetivos de seguridad actualizados
- Plan de acción documentado
Integración con marcos regulatorios
Sistema de Gestión de Seguridad de la Información (SGSI)
- ISO 27001:2022: Alineación de controles con Anexo A
- Procedimientos GP-013: Gestión de ciberseguridad médica
- Ciclo PDCA: Mejora continua según artículo 9 RD 311/2022
- Auditorías integradas: Optimización de recursos
Gestión de Riesgos ENS (OP.PL.1)
- Metodología MAGERIT: Análisis de riesgos según CCN-STIC-803
- Herramienta PILAR: Evaluación automatizada de riesgos
- Controles de mitigación: POS como medidas de tratamiento
- Riesgo residual: Aceptación formal según ORG.4
Cumplimiento regulatorio múltiple
Esquema Nacional de Seguridad
- RD 311/2022: Cumplimiento integral Anexo II
- Guías CCN-STIC: Implementación de serie 800
- Certificación ENS: Preparación para auditoría bienal
- Reporting CCN-CERT: Notificación de incidentes
Dispositivo Médico (MDR)
- ISO 13485:2016: Integración con QMS
- IEC 62304: Ciclo de vida del software médico
- ISO 14971: Gestión de riesgos sanitarios
- Vigilancia post-comercialización: Según MDR
Protección de Datos
- RGPD: Medidas técnicas y organizativas
- LOPDGDD: Requisitos nacionales adicionales
- Evaluaciones de impacto: Para tratamientos de alto riesgo
- Derechos ARCO: Procedimientos de ejercicio
Ciberseguridad
- Directiva NIS2: Medidas de ciberseguridad reforzadas
- ISO 27799: Seguridad en información sanitaria
- NIST Cybersecurity Framework: Mejores prácticas internacionales
- Reglamento de Ciberseguridad UE: Certificación de productos
Coordinación interdepartamental
- Comité de Seguridad ENS: Gobernanza unificada
- Equipo de respuesta: Gestión coordinada de incidentes
- Formación cruzada: Competencias multidisciplinares
- Reporting integrado: Cuadro de mando unificado
Signature meaning
The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix
of the GP-001
, are:
- Author: Team members involved
- Reviewer: JD-003, JD-004
- Approver: JD-001