Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
    • GP-001 Control of documents
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 Human Resources and Training
    • GP-006 Non-conformity, Corrective and Preventive actions
    • GP-007 Post-market surveillance
    • GP-008 Product requirements
    • GP-009 Sales
    • GP-010 Purchases and suppliers evaluation
    • GP-011 Provision of service
    • GP-012 Design, redesign and development
    • GP-013 Risk management
    • GP-014 Feedback and complaints
    • GP-015 Clinical evaluation
    • GP-016 Traceability and identification
    • GP-017 Technical assistance service
    • GP-018 Infrastructure and facilities
    • GP-019 Software validation plan
    • GP-020 QMS Data analysis
    • GP-021 Communications
    • GP-022 Document translation
    • GP-023 Change control management
    • GP-024 Predetermined Change Control Plan
    • GP-025 Usability and Human Factors Engineering
    • GP-027 Corporate Governance
    • GP-028 AI Development
    • GP-029 Software Delivery And Comissioning
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-100 Business Continuity (BCP) and Disaster Recovery plans (DRP)
    • GP-101 Information security
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-026 Market-specific product requirements
    • GP-110 Esquema Nacional de Seguridad
      • ORG Marco organizativo
        • ORG.1 Política de Seguridad
        • ORG.2 Normativa de Seguridad
        • ORG.3 Procedimientos Operativos de Seguridad
        • ORG.4 Proceso de Autorización
        • ORG.5 Checklist de Auditoría Interna ENS
        • Plantilla de Documento ENS
      • OP Marco operacional
      • MP Medidas de protección
      • Sin asignar
      • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Records
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • Public tenders
  • Procedures
  • GP-110 Esquema Nacional de Seguridad
  • ORG Marco organizativo
  • ORG.4 Proceso de Autorización

ORG.4 Proceso de Autorización

☑️Aplicación de la medida

De acuerdo al ANEXO II, 2 Selección de medidas de seguridad, la medida de seguridad ORG.4 Proceso de Autorización sí aplica dada la categoría de seguridad del sistema.

Documentos de referencia​

Normativa ENS​

  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad
    • Artículo 10 - Proceso de autorización
    • Artículo 9 - Reevaluación periódica
    • Artículo 34 - Análisis de riesgos
    • Artículo 35 - Gestión de riesgos
    • Anexo II - Medidas de seguridad

Guías CCN-STIC​

  • Guía CCN-STIC-801 - ENS Responsables y Funciones
  • Guía CCN-STIC-402 - Organización y Gestión para la Seguridad de los Sistemas TIC
  • Guía CCN-STIC-803 - ENS Valoración
  • Guía CCN-STIC-804 - ENS Guía de Implantación
  • Guía CCN-STIC-806 - ENS Proceso de Adecuación
  • Guía CCN-STIC-821 - Normas de Protección (serie NP)

Estándares internacionales​

  • ISO/IEC 27001:2022
    • Cláusula 5.3 - Roles, responsabilidades y autoridades en la organización
    • Cláusula 6.1 - Acciones para abordar riesgos y oportunidades
  • ISO/IEC 27002:2022
    • 5.1 - Políticas para la seguridad de la información
    • 5.2 - Roles y responsabilidades de seguridad de la información

Documentación interna​

  • T-110-001 - Plan de Implementación ENS
  • T-110-002 - Guía de Implementación CCN-STIC
  • T-110-003 - Matriz de Cumplimiento ENS
  • GP-013 - Gestión de Ciberseguridad
  • R-TF-013-002 - Registro de Análisis de Riesgos

Finalidad​

Este documento establece el proceso formal de autorización conforme al Artículo 10 del Real Decreto 311/2022, garantizando que los sistemas de información cumplen con los requisitos de seguridad del ENS antes de su puesta en operación. El proceso asegura que:

  • Se han implementado las medidas de seguridad proporcionales a la categoría del sistema
  • Los riesgos residuales son conocidos, documentados y aceptados formalmente
  • Existe responsabilidad explícita sobre la seguridad del sistema
  • Se establece un marco de monitorización y reevaluación continua

Ámbito de aplicación​

Conforme al Artículo 10.1 del RD 311/2022, el proceso de autorización es obligatorio para:

Sistemas nuevos​

  • Cualquier sistema de información antes de su entrada en operación
  • Nuevos servicios electrónicos o módulos funcionales
  • Infraestructuras tecnológicas de procesamiento de información
  • El dispositivo médico Legit Health Plus y sus actualizaciones mayores

Modificaciones sustanciales​

  • Cambios que afecten a la categorización del sistema
  • Modificaciones en la arquitectura de seguridad
  • Alteraciones del modelo de amenazas o perfil de riesgo
  • Integraciones con terceros o servicios en la nube
  • Cambios en el tipo de información procesada

Reevaluaciones periódicas​

  • Sistemas con autorización vencida (máximo 2 años)
  • Tras incidentes de seguridad graves
  • Por cambios en el marco normativo aplicable
  • Cuando lo determine el Responsable de Seguridad

Principios del proceso de autorización ENS​

Gestión de riesgos (Art. 10.2 RD 311/2022)​

La autorización se basa en el análisis y gestión de riesgos según:

  • Metodología MAGERIT v3.0 o superior
  • Identificación de activos esenciales y sus dependencias
  • Evaluación del riesgo inherente y residual
  • Implementación de medidas de seguridad del Anexo II
  • Aceptación formal del riesgo residual
  • Documentación en el Sistema de Gestión de Riesgos (R-TF-013-002)

Responsabilidad y rendición de cuentas (Art. 10.3)​

El proceso establece claramente:

  • Responsable de la Información: Define requisitos de seguridad
  • Responsable del Servicio: Solicita y justifica la autorización
  • Responsable del Sistema: Implementa medidas técnicas
  • Responsable de Seguridad: Evalúa conformidad ENS
  • Comité de Seguridad: Supervisa el proceso

Cada rol debe estar formalmente designado y capacitado según CCN-STIC-801.

Proporcionalidad (Art. 10.4)​

Las exigencias del proceso son proporcionales a:

  • La categoría del sistema (BÁSICA/MEDIA/ALTA)
  • El nivel de seguridad requerido (NP10/NP20/NP30/NP40)
  • La criticidad del servicio para la organización
  • El impacto potencial de un incidente de seguridad
  • Los recursos disponibles y el coste de las medidas

Trazabilidad y evidencia (Art. 10.5)​

Toda autorización genera:

  • Expediente completo con todas las evidencias
  • Registro formal en el sistema documental
  • Trazabilidad de decisiones y cambios
  • Custodia segura de la documentación
  • Disponibilidad para auditorías y supervisión

Clasificación de autorizaciones según CCN-STIC-806​

Autorización inicial (Tipo A)​

Aplicable a:

  • Sistemas nuevos sin autorización previa
  • Sistemas de categoría MEDIA o ALTA
  • Procesamiento de datos de salud (Legit Health Plus)
  • Servicios con impacto crítico en la organización

Requisitos según Anexo II RD 311/2022:

  • Análisis de riesgos completo (MAGERIT v3)
  • Declaración de aplicabilidad de medidas ENS
  • Auditoría de conformidad ENS (CCN-STIC-802)
  • Plan de adecuación si existen no conformidades
  • Plan de continuidad y recuperación ante desastres
  • Formación acreditada del personal
  • Procedimientos operativos de seguridad documentados

Reautorización (Tipo B)​

Aplicable a:

  • Modificaciones sustanciales de sistemas autorizados
  • Vencimiento del periodo de autorización (máximo 2 años)
  • Cambios en la categorización del sistema
  • Nuevas integraciones o interconexiones
  • Actualización a nueva versión mayor de Legit Health Plus

Requisitos específicos:

  • Análisis diferencial de riesgos
  • Evaluación de impacto en la seguridad
  • Verificación de medidas de seguridad afectadas
  • Actualización de la documentación de seguridad
  • Pruebas de regresión de seguridad
  • Informe de cambios y su justificación

Autorización provisional (Tipo C)​

Aplicable según Art. 10.6 RD 311/2022:

  • Situaciones de emergencia o crisis
  • Parches críticos de seguridad
  • Medidas temporales de mitigación
  • Pilotos o pruebas de concepto limitadas

Condiciones obligatorias:

  • Duración máxima: 90 días (prorrogable una vez)
  • Alcance limitado y documentado
  • Controles compensatorios implementados
  • Monitorización reforzada durante el periodo
  • Plan de regularización con fechas concretas
  • Aceptación explícita del riesgo adicional

Cambios menores sin reautorización​

No requieren autorización formal:

  • Parches de seguridad rutinarios
  • Actualizaciones menores sin cambio funcional
  • Renovación de certificados digitales
  • Ajustes de configuración documentados
  • Mantenimiento preventivo planificado

Requisitos mínimos:

  • Registro en gestión de cambios
  • Pruebas en entorno de preproducción
  • Aprobación del Responsable del Sistema
  • Notificación al Responsable de Seguridad

Proceso de autorización según ENS​

Fase 1: Solicitud formal (Art. 10.7 RD 311/2022)​

1.1 Iniciación del expediente​

El Responsable del Servicio presenta la solicitud mediante el formulario ENS-AUT-001:

FORMULARIO ENS-AUT-001
SOLICITUD DE AUTORIZACIÓN ENS - LEGIT HEALTH

1. IDENTIFICACIÓN DEL SISTEMA
- Denominación: [___]
- Código de activo: [___]
- Versión/Release: [___]
- Tipo de autorización: [Inicial/Reautorización/Provisional]
- Categoría ENS: [BÁSICA/MEDIA/ALTA]
- Fecha prevista producción: [___]

2. CLASIFICACIÓN DE LA INFORMACIÓN
- Confidencialidad: [BAJO/MEDIO/ALTO]
- Integridad: [BAJO/MEDIO/ALTO]
- Disponibilidad: [BAJO/MEDIO/ALTO]
- Autenticidad: [BAJO/MEDIO/ALTO]
- Trazabilidad: [BAJO/MEDIO/ALTO]

3. ALCANCE Y FUNCIONALIDAD
- Descripción funcional: [___]
- Tipos de datos procesados: [___]
- Volumen estimado: [___]
- Usuarios concurrentes: [___]
- Criticidad del servicio: [___]
- Interconexiones con otros sistemas: [___]

4. CUMPLIMIENTO NORMATIVO
- [ ] ENS (RD 311/2022)
- [ ] RGPD/LOPDGDD
- [ ] MDR (Dispositivos médicos)
- [ ] NIS2 (si aplica)
- [ ] ISO 27001 (si aplica)
- [ ] ISO 13485 (dispositivos médicos)

5. DOCUMENTACIÓN REQUERIDA (Anexo)
- [ ] Análisis de riesgos (MAGERIT)
- [ ] Declaración de aplicabilidad ENS
- [ ] Arquitectura de seguridad
- [ ] Plan de pruebas de seguridad
- [ ] Plan de contingencia (BCP/DRP)
- [ ] Procedimientos operativos
- [ ] Informe de auditoría (si existe)
- [ ] Plan de formación

6. DECLARACIÓN DEL SOLICITANTE
Declaro que la información proporcionada es veraz y completa.

Responsable del Servicio: [___]
Cargo: [___]
Fecha: [___]
Firma electrónica: [___]

1.2 Verificación administrativa​

El Responsable de Seguridad realiza la verificación inicial en 5 días hábiles:

Checklist de verificación ENS-CHK-001:

Verificación_Documental:
- Solicitud_completa: [SI/NO]
- Documentación_adjunta: [COMPLETA/INCOMPLETA]
- Categorización_correcta: [SI/NO/REVISAR]
- Firmas_requeridas: [SI/NO]

Viabilidad_Técnica:
- Recursos_disponibles: [SI/NO]
- Plazo_realista: [SI/NO]
- Dependencias_identificadas: [SI/NO]
- Conflictos_detectados: [SI/NO]

Resultado:
- [ ] ACEPTADA - Proceder con evaluación
- [ ] SUBSANACIÓN - Requiere completar documentación
- [ ] RECHAZADA - No cumple requisitos mínimos

Observaciones: [___]
Revisor: [Responsable de Seguridad]
Fecha: [___]

En caso de subsanación, el solicitante dispone de 10 días hábiles para completar la documentación.

Fase 2: Evaluación de conformidad ENS​

2.1 Análisis documental (CCN-STIC-802)​

El equipo evaluador revisa sistemáticamente:

a) Cumplimiento del Anexo II - Medidas de seguridad:

  • Marco organizativo (ORG.1 a ORG.4)

    • Política de seguridad documentada
    • Normativa de seguridad aprobada
    • Procedimientos operativos definidos
    • Proceso de autorización establecido
  • Marco operacional (OP.PL a OP.MON)

    • Planificación de la seguridad
    • Control de acceso implementado
    • Explotación segura
    • Servicios externos gestionados
    • Continuidad del servicio asegurada
    • Monitorización activa
  • Medidas de protección (MP.IF a MP.SW)

    • Protección de instalaciones
    • Gestión del personal
    • Protección de equipos
    • Protección de comunicaciones
    • Protección de soportes
    • Protección de aplicaciones
    • Protección de información
    • Protección de servicios

b) Verificación de documentación técnica:

  • Arquitectura de seguridad según CCN-STIC-812
  • Configuración segura según CCN-STIC-610 a 670
  • Gestión de incidentes según CCN-STIC-817
  • Continuidad según CCN-STIC-826

2.2 Verificación técnica según categoría​

Pruebas obligatorias según nivel de seguridad:

Tipo de pruebaBÁSICAMEDIAALTAGuía CCN-STIC
Análisis de vulnerabilidadesRecom.SíSíCCN-STIC-461
Test de penetraciónNoRecom.SíCCN-STIC-463
Revisión de configuraciónSíSíSíCCN-STIC-610-670
Análisis estático de códigoNoSíSíCCN-STIC-480
Análisis dinámico (DAST)Recom.SíSíCCN-STIC-481
Pruebas de continuidadBásicoSíSíCCN-STIC-826
Auditoría de logsSíSíSíCCN-STIC-521
Revisión de privilegiosSíSíSíCCN-STIC-801
Pruebas de cifradoNoSíSíCCN-STIC-807
Test de DoS/DDoSNoRecom.SíCCN-STIC-465

Herramientas homologadas CCN:

  • PILAR (Análisis de riesgos)
  • CLARA (Auditoría de cumplimiento)
  • ROCIO (Análisis diferencial)
  • AMPARO (Planes de adecuación)

2.3 Evaluación de riesgos MAGERIT​

Metodología de evaluación según CCN-STIC-803:

Análisis_MAGERIT_v3:
1_Caracterización:
- Identificación_activos_esenciales
- Valoración_dimensiones_seguridad
- Dependencias_y_relaciones
- Clasificación_información

2_Identificación_Amenazas:
- Catálogo_MAGERIT_amenazas
- Amenazas_específicas_sector_salud
- Vectores_ataque_identificados
- Actores_amenaza_relevantes

3_Salvaguardas_Existentes:
- Medidas_Anexo_II_implementadas
- Controles_adicionales_MDR
- Certificaciones_vigentes
- Eficacia_medida [0-100%]

4_Riesgo_Residual:
- Impacto_residual: [MB/B/M/A/MA]
- Probabilidad_residual: [MB/B/M/A/MA]
- Nivel_riesgo: [CRÍTICO/ALTO/MEDIO/BAJO/MUY_BAJO]
- Aceptabilidad: [ACEPTABLE/NO_ACEPTABLE]

5_Tratamiento_Propuesto:
- [ ] Aceptar - Riesgo dentro del apetito
- [ ] Mitigar - Implementar controles adicionales
- [ ] Transferir - Seguros o tercerización
- [ ] Evitar - Eliminar actividad/proceso

6_Plan_Tratamiento:
- Medidas_adicionales_requeridas
- Responsable_implementación
- Plazo_ejecución
- Coste_estimado
- Eficacia_esperada

Umbrales de aceptación para Legit Health Plus:

Nivel de RiesgoImpacto PacienteDecisión Autorización
CRÍTICOMuy AltoNO AUTORIZABLE
ALTOAltoRequiere mitigación previa
MEDIOModeradoAutorizable con condiciones
BAJOBajoAutorizable
MUY BAJOInsignificanteAutorizable sin condiciones

Fase 3: Dictamen y decisión​

3.1 Informe de conformidad ENS (ENS-INF-001)​

El Responsable de Seguridad emite el informe preceptivo:

INFORME DE CONFORMIDAD ENS - ENS-INF-001
[CONFIDENCIAL - USO INTERNO]

1. DATOS DE LA EVALUACIÓN
- Sistema: LEGIT HEALTH PLUS v[___]
- Expediente: AUT-2024-[___]
- Periodo evaluación: [DD/MM/AAAA] a [DD/MM/AAAA]
- Categoría ENS: [BÁSICA/MEDIA/ALTA]
- Nivel protección aplicado: [NP10/NP20/NP30/NP40]

2. METODOLOGÍA APLICADA
- [ ] Análisis documental (CCN-STIC-802)
- [ ] Pruebas técnicas de seguridad
- [ ] Evaluación de riesgos (MAGERIT v3)
- [ ] Verificación de medidas Anexo II
- [ ] Auditoría de configuración

3. RESULTADO DE CONFORMIDAD

3.1 Medidas del Anexo II RD 311/2022

| Dominio | Total | Conformes | No Conformes | % Cumplimiento |
| --------- | ------ | --------- | ------------ | -------------- |
| ORG | 4 | [___] | [___] | [___]% |
| OP | 23 | [___] | [___] | [___]% |
| MP | 26 | [___] | [___] | [___]% |
| **TOTAL** | **53** | [___] | [___] | [___]% |

3.2 No conformidades críticas
- NC-001: [Descripción y medida afectada]
- NC-002: [Descripción y medida afectada]

3.3 Riesgos no aceptables

- R-[___]: [Descripción, nivel y tratamiento requerido]
- R-[___]: [Descripción, nivel y tratamiento requerido]

4. ANÁLISIS DE IMPACTO RESIDUAL

| Dimensión | Riesgo Inherente | Riesgo Residual | Estado |
| ---------------- | ---------------- | --------------- | ------ |
| Confidencialidad | [A/M/B] | [A/M/B] | [✓/✗] |
| Integridad | [A/M/B] | [A/M/B] | [✓/✗] |
| Disponibilidad | [A/M/B] | [A/M/B] | [✓/✗] |
| Autenticidad | [A/M/B] | [A/M/B] | [✓/✗] |
| Trazabilidad | [A/M/B] | [A/M/B] | [✓/✗] |

5. DICTAMEN TÉCNICO

[ ] FAVORABLE - Sistema conforme con ENS
[ ] FAVORABLE CON CONDICIONES - Requiere subsanación
[ ] DESFAVORABLE - No conformidades críticas
[ ] APLAZADO - Pendiente información adicional

6. CONDICIONES Y SALVAGUARDAS (si aplica)

6.1 Obligatorias (bloquean autorización):
- COND-01: [Descripción, responsable, plazo]
- COND-02: [Descripción, responsable, plazo]

6.2 Necesarias (30 días):

- REC-01: [Descripción, responsable]
- REC-02: [Descripción, responsable]

6.3 Convenientes (90 días):

- MEJ-01: [Descripción, responsable]
- MEJ-02: [Descripción, responsable]

7. VALIDEZ Y SEGUIMIENTO
- Validez propuesta: [12/24 meses]
- Revisión intermedia: [6/12 meses]
- Auditoría requerida: [SI/NO - plazo]

Responsable de Seguridad: [___]
Colegiado/Certificación: [___]
Fecha: [DD/MM/AAAA]
Firma electrónica cualificada: [___]

3.2 Resolución de autorización (Art. 10.8 RD 311/2022)​

El Responsable de la Información o Comité de Seguridad emite la resolución:

RESOLUCIÓN DE AUTORIZACIÓN ENS - ENS-RES-001

Visto el expediente AUT-2024-[___] relativo a la solicitud de autorización
del sistema LEGIT HEALTH PLUS, y considerando:

I. ANTECEDENTES DE HECHO

1. Solicitud presentada en fecha [___]
2. Categoría del sistema: [___]
3. Informe de conformidad de fecha [___]
4. Dictamen técnico: [___]

II. FUNDAMENTOS DE DERECHO

1. Real Decreto 311/2022, artículo 10
2. Política de Seguridad de la organización
3. Normativa sectorial aplicable (MDR, RGPD)

III. CONSIDERACIONES TÉCNICAS

1. Nivel de cumplimiento ENS: [___]%
2. Riesgos residuales identificados: [___]
3. Condiciones de operación segura establecidas

RESUELVO:

[ ] AUTORIZAR la puesta en operación del sistema - Validez: [12/24] meses desde la fecha - Ámbito: [Producción completa/Limitada] - Revisión: [Semestral/Anual]

[ ] AUTORIZAR CON CONDICIONES - Condiciones suspensivas: [___] - Plazo subsanación: [___] días - Limitaciones operativas: [___]

[ ] DENEGAR la autorización - Motivos: [___] - Requisitos para reconsideración: [___] - Plazo para nueva solicitud: [___]

[ ] AUTORIZACIÓN PROVISIONAL (máx. 90 días) - Justificación de urgencia: [___] - Controles compensatorios: [___] - Fecha límite: [___]

CONDICIONES DE LA AUTORIZACIÓN:

1. Cumplimiento continuo de medidas ENS
2. Notificación de cambios significativos
3. Auditorías periódicas según plan
4. Gestión de incidentes según procedimiento
5. Formación continua del personal

Esta resolución es efectiva desde: [DD/MM/AAAA]
Próxima revisión obligatoria: [DD/MM/AAAA]

[Responsable de la Información / Presidente Comité Seguridad]
Cargo: [___]
Fecha: [DD/MM/AAAA]
Firma electrónica cualificada: [___]

Notifíquese a:

- Responsable del Servicio
- Responsable del Sistema
- Responsable de Seguridad
- Auditoría Interna

Fase 4: Operación y supervisión continua​

4.1 Activación controlada​

Protocolo de puesta en producción:

Activación_Sistema_Autorizado:
Día_0_Preparación:
- Verificación_resolución_autorización
- Comunicación_partes_interesadas
- Activación_monitorización_reforzada
- Backup_completo_sistema

Día_1_Despliegue:
- Activación_gradual_servicios
- Verificación_controles_seguridad
- Pruebas_smoke_test
- Monitorización_tiempo_real

Semana_1_Estabilización:
- Análisis_logs_seguridad_diario
- Verificación_métricas_rendimiento
- Detección_anomalías
- Ajustes_configuración

Mes_1_Consolidación:
- Informe_incidencias_detectadas
- Verificación_condiciones_autorización
- Actualización_documentación
- Formación_usuarios_completada

4.2 Supervisión continua ENS​

Plan de seguimiento según Art. 9 RD 311/2022:

Hito temporalActividadResponsableEvidencia
30 díasVerificación condiciones inmediatasResp. SistemaInforme ENS-SEG-001
90 díasCumplimiento recomendacionesResp. SeguridadChecklist ENS-CHK-002
6 mesesAuditoría de efectividadAuditoría InternaInforme AUD-ENS-001
12 mesesRevisión completa de seguridadResp. SeguridadInforme ENS-REV-001
24 mesesREAUTORIZACIÓN OBLIGATORIAComité SeguridadNueva autorización

Indicadores clave de seguridad (KSI):

KSI_Operación_Autorizada:
Disponibilidad:
- Objetivo: >99.5%
- Medición: Continua
- Alerta: `<99%`

Incidentes_Seguridad:
- Críticos: 0 tolerancia
- Altos: `<2/mes`
- Medios: `<10/mes`

Vulnerabilidades:
- Críticas: Parcheado `<24h`
- Altas: Parcheado `<7 días`
- Medias: Parcheado `<30 días`

Cumplimiento_ENS:
- Auditorías: 100% superadas
- No_conformidades: `<5` menores
- Acciones_correctivas: `<30 días`

Gestión documental ENS​

Expediente de autorización (Art. 10.9 RD 311/2022)​

Estructura del expediente electrónico:

Expediente_Autorización_ENS:
Identificación:
- Código: AUT-AAAA-NNN
- Sistema: LEGIT_HEALTH_PLUS_v[___]
- Clasificación: CONFIDENCIAL
- Fecha_apertura: DD/MM/AAAA
- Estado: [ABIERTO/CERRADO/ARCHIVADO]

Documentación_Obligatoria:
01_Solicitud:
- ENS-AUT-001_Solicitud_firmada.pdf
- Anexos_solicitud/

02_Análisis_Riesgos:
- MAGERIT_analisis_riesgos.pdf
- R-TF-013-002_risk_register.json
- Matriz_amenazas_vulnerabilidades.xlsx

03_Evaluación_Técnica:
- Informe_vulnerabilidades.pdf
- Resultados_pentesting.pdf
- Auditoría_configuración.pdf
- Evidencias_pruebas/

04_Conformidad_ENS:
- ENS-INF-001_Informe_conformidad.pdf
- Checklist_Anexo_II.xlsx
- Plan_adecuación.pdf

05_Resolución:
- ENS-RES-001_Resolución_firmada.pdf
- Condiciones_autorización.pdf
- Comunicaciones_oficiales/

06_Seguimiento:
- Informes_seguimiento_mensual/
- Verificación_condiciones.pdf
- Incidencias_relacionadas/

Metadatos_ENE:
- Serie_documental: "Autorizaciones ENS"
- Código_clasificación: "SEC.AUT.ENS"
- Nivel_acceso: "CONFIDENCIAL"
- Periodo_conservación: "10 años"
- Disposición_final: "Conservación permanente"
- Firma_electrónica: "XAdES-T"
- Sellado_tiempo: "TSA cualificado"

Custodia y acceso​

Requisitos de gestión documental:

  • Integridad: Hash SHA-256 de cada documento
  • Autenticidad: Firma electrónica cualificada
  • Trazabilidad: Log de accesos y modificaciones
  • Confidencialidad: Cifrado AES-256 en reposo
  • Disponibilidad: Backup diario, retención 10 años

Matriz de acceso:

RolLecturaModificaciónEliminación
Responsable Información✓✓✓
Responsable Seguridad✓✓✗
Responsable Sistema✓✗✗
Auditoría✓✗✗
Otros✗✗✗

Indicadores de rendimiento ENS​

KPIs del proceso de autorización:

Indicador ENSObjetivoUmbral críticoFrecuenciaResponsable
Tiempo medio autorización≤30 días>45 díasMensualResp. Seguridad
Tasa aprobación primera vez≥85%<70%TrimestralComité Seguridad
Conformidad medidas Anexo II≥95%<90%MensualResp. Seguridad
Condiciones resueltas plazo100%<90%MensualResp. Sistema
Incidentes post-autorización0 críticos>1 críticoContinuoResp. Seguridad
Reautorizaciones en plazo100%<95%AnualComité Seguridad
Auditorías ENS superadas100%<100%AnualAuditoría Interna
Disponibilidad sistemas autor.>99.5%<99%ContinuoResp. Sistema

Cuadro de mando ENS:

Dashboard_Autorizaciones:
Sistemas_Autorizados:
- Total: [___]
- Vigentes: [___]
- Vencidos: [___]
- En_proceso: [___]

Por_Categoría:
- ALTA: [___]
- MEDIA: [___]
- BÁSICA: [___]

Estado_Cumplimiento:
- Conformes: [___]%
- Con_desviaciones: [___]%
- No_conformes: [___]%

Tendencias:
- Tiempo_autorización: [MEJORA/ESTABLE/EMPEORA]
- Incidentes_seguridad: [MEJORA/ESTABLE/EMPEORA]
- Madurez_ENS: [1-5 escala CMM]

Situaciones excepcionales​

Autorización de urgencia (Art. 10.10 RD 311/2022)​

Protocolo de emergencia:

Autorización_Urgente:
Supuestos_Habilitantes:
- Incidente_seguridad_crítico_activo
- Requisito_legal_inmediato
- Continuidad_negocio_comprometida
- Seguridad_pacientes_en_riesgo

Procedimiento_Acelerado:
H+0:
- Notificación_Responsable_Información
- Activación_protocolo_emergencia
- Evaluación_riesgo_simplificada

H+4:
- Autorización_provisional_72h
- Implementación_controles_compensatorios
- Monitorización_intensiva

H+24:
- Inicio_evaluación_completa
- Documentación_retroactiva

H+72:
- Decisión_continuidad
- Regularización_o_rollback

D+7:
- Expediente_completo
- Lecciones_aprendidas
- Actualización_procedimientos

Sistemas de investigación y desarrollo​

Requisitos específicos I+D+i:

  • Entorno: Aislado de producción (sandbox)
  • Datos: Anonimizados o sintéticos (nunca reales)
  • Duración: Máximo 6 meses renovables
  • Alcance: Limitado a equipo investigador
  • Controles: Monitorización reforzada
  • Ética: Aprobación Comité Ético si procede
  • Propiedad intelectual: Salvaguardas establecidas

Servicios cloud y terceros (OP.NUB)​

Evaluación adicional para cloud:

AspectoVerificación requeridaEvidencia
Localización datosDentro del EEEContrato/DPA
CertificacionesISO 27001, SOC2, CSA STARCertificados
Soberanía digitalCumplimiento GAIA-XDeclaración
AuditoríaDerecho auditoría anualCláusula contrato
ReversibilidadPlan salida documentadoProcedimiento
CifradoE2E con gestión propia de clavesArquitectura
Cumplimiento ENSDeclaración conformidad proveedorAnexo ENS

Interconexiones con terceros​

Requisitos para interconexión:

CHECKLIST INTERCONEXIÓN ENS

[ ] Análisis de riesgos específico de la interconexión
[ ] Convenio/Acuerdo de interconexión firmado
[ ] Responsabilidades de seguridad definidas
[ ] Arquitectura de seguridad documentada
[ ] Segregación de redes implementada
[ ] Monitorización del tráfico activa
[ ] Plan de contingencia conjunto
[ ] Procedimiento de gestión de incidentes
[ ] Auditoría de seguridad del tercero
[ ] Cláusulas de confidencialidad
[ ] Seguro de responsabilidad civil
[ ] Plan de desconexión de emergencia

Roles y responsabilidades ENS (CCN-STIC-801)​

Matriz RACI proceso autorización​

Actividad ENSRINFRSERVRSISTRSEGCOM.SEGAUD
Solicitar autorizaciónIRCII-
Categorizar sistemaCCCRA-
Evaluar conformidad ENSIICRIC
Realizar pruebas técnicas-IRAI-
Analizar riesgos (MAGERIT)CCCRA-
Emitir informe conformidadIIIRC-
Decidir autorizaciónACICR-
Implementar condicionesICRCI-
Supervisar operaciónIARCI-
Verificar cumplimientoICCRAC
Auditar sistema autorizadoIICCIR
Reautorizar (bienal)ACCRRC

Leyenda: R=Responsable, A=Aprueba, C=Consultado, I=Informado

Competencias y formación requerida​

Responsable de la Información (RINF)​

  • Formación: Curso CCN-STIC ENS Directivos (16h)
  • Competencias:
    • Visión estratégica de seguridad
    • Gestión de riesgos corporativos
    • Toma de decisiones críticas
    • Comprensión marco legal

Responsable de Seguridad (RSEG)​

  • Certificaciones recomendadas:
    • CISA, CISSP, CISM o equivalente
    • Curso CCN-CERT Gestión ENS (40h)
    • Auditor ENS certificado (deseable)
  • Competencias técnicas:
    • Dominio del RD 311/2022 y guías CCN-STIC
    • Metodología MAGERIT v3
    • Gestión de incidentes (CERT)
    • Auditoría y cumplimiento
    • Arquitecturas de seguridad

Responsable del Sistema (RSIST)​

  • Formación:
    • Curso CCN-STIC ENS Técnico (24h)
    • Certificación tecnología específica
  • Competencias:
    • Administración sistemas GNU/Linux
    • Gestión infraestructura cloud (AWS)
    • Hardening y bastionado
    • DevSecOps y CI/CD
    • Monitorización y logging

Responsable del Servicio (RSERV)​

  • Formación:
    • Curso ENS nivel usuario (8h)
    • Formación específica MDR
  • Competencias:
    • Gestión de servicios TI
    • Comprensión requisitos negocio
    • Interlocución con stakeholders
    • Gestión de proveedores

Comité de Seguridad ENS​

Composición mínima:

  • Presidente: Responsable de la Información
  • Secretario: Responsable de Seguridad
  • Vocales: Responsables de Servicio y Sistema
  • Invitados: Auditoría, Legal, DPO

Funciones en autorización:

  • Supervisar el proceso de autorización
  • Resolver conflictos y escalados
  • Aprobar excepciones y urgencias
  • Revisar métricas e indicadores
  • Proponer mejoras al proceso

Integración con Sistema de Gestión ENS​

Gestión de cambios (OP.EXP.5)​

Criterios para reautorización:

Tipo de cambioImpacto ENSAcción requerida
Parche seguridad críticoBajoRegistro en CMDB
Actualización menor (<x.x.1)BajoNotificación RSEG
Actualización mayor (>x.1.x)MedioEvaluación impacto
Nueva funcionalidadAltoAnálisis riesgos
Cambio arquitecturaMuy AltoREAUTORIZACIÓN
Nueva integraciónAltoREAUTORIZACIÓN
Cambio categoría datosMuy AltoREAUTORIZACIÓN

Gestión de riesgos (OP.PL.1)​

Sincronización con R-TF-013-002:

Integración_Riesgos:
Pre_Autorización:
- Identificación_nuevos_riesgos
- Actualización_matriz_MAGERIT
- Evaluación_controles_propuestos

Post_Autorización:
- Registro_riesgos_aceptados
- Monitorización_KRIs
- Actualización_trimestral

Umbrales_Reautorización:
- Nuevo_riesgo_crítico: Inmediata
- Incremento_>30%_riesgo: 30_días
- Incidente_alto_impacto: 7_días

Auditoría ENS (CCN-STIC-802)​

Evidencias para auditoría:

  • Expedientes de autorización completos
  • Registro de decisiones y excepciones
  • Métricas de cumplimiento ENS
  • Informes de seguimiento
  • Actas del Comité de Seguridad
  • Certificados de formación
  • Resultados de pruebas técnicas

Continuidad y disponibilidad (OP.CONT)​

Requisitos BCP/DRP en autorización:

AspectoVerificación en autorización
RTO definidoAlineado con categoría disponibilidad
RPO establecidoCoherente con criticidad datos
BIA actualizadoMenos de 12 meses
Plan probadoSimulacro últimos 6 meses
Recursos backupCapacidad verificada
ComunicaciónProtocolo crisis definido

Gestión de incidentes (OP.EXP.7)​

Triggers de revisión de autorización:

  • Incidente de seguridad CRÍTICO: Revisión inmediata
  • Brecha de datos personales: Revaluación en 72h
  • Indisponibilidad >RTO: Análisis causa raíz
  • Compromiso de integridad: Auditoría forense
  • Múltiples incidentes ALTOS: Reautorización

Formación y concienciación (MP.PER.2)​

Plan formativo asociado:

Formación obligatoria pre-autorización:

[ ] Administradores: Seguridad ENS técnica (24h)
[ ] Usuarios clave: Buenas prácticas ENS (8h)
[ ] Dirección: Marco ENS y responsabilidades (4h)
[ ] Proveedores: Requisitos seguridad (2h)
[ ] Incidentes: Protocolo respuesta (4h)

Plantillas y formularios ENS​

Documentos normativos​

CódigoDocumentoUsoFormato
ENS-AUT-001Solicitud de autorizaciónInicio procesoMDX/PDF
ENS-CHK-001Checklist verificación administrativaRevisión inicialXLSX
ENS-CHK-002Checklist medidas Anexo IIEvaluación conformidadXLSX
ENS-INF-001Informe de conformidad ENSDictamen técnicoMDX/PDF
ENS-RES-001Resolución de autorizaciónDecisión formalPDF
ENS-SEG-001Informe de seguimientoSupervisión post-autorizaciónMDX/PDF
ENS-REV-001Informe de revisión anualMantenimiento autorizaciónMDX/PDF
ENS-AUD-001Informe de auditoría ENSVerificación independientePDF
ENS-INC-001Notificación incidente post-autorizaciónGestión incidentesMDX
ENS-EXC-001Solicitud de excepción/urgenciaCasos especialesMDX/PDF

Herramientas de apoyo CCN​

HerramientaPropósitoDisponibilidad
PILARAnálisis y gestión de riesgosPortal CCN-CERT
CLARAAuditoría cumplimiento ENSLicencia CCN
AMPAROPlanes de adecuaciónDescarga libre
ROCIOAnálisis diferencialPortal CCN-CERT
GLORIAGestión de incidentesSuscripción CCN-CERT

Repositorio documental​

Estructura_Repositorio: /ENS/
/Autorizaciones/
/Vigentes/
- Sistema_A_AUT-2024-001/
- Sistema_B_AUT-2024-002/
/Históricas/
- Archivo_2023/
- Archivo_2022/
/En_Proceso/
- Solicitud_pendiente_001/
/Plantillas/
- Formularios_oficiales/
- Guías_cumplimentación/
- Ejemplos_referencia/
/Evidencias/
- Informes_técnicos/
- Resultados_pruebas/
- Certificaciones/

Acceso: https://qms.legithealth.com/ens/autorizaciones

Soporte: seguridad@legithealth.com

Workflows de autorización específicos​

Workflow de autorización de nuevos sistemas​

Plantillas de autorización​

Plantilla ENS-AUT-002: Evaluación de impacto de cambios​

EVALUACIÓN DE IMPACTO EN SEGURIDAD - ENS-AUT-002

1. INFORMACIÓN DEL CAMBIO
- Sistema afectado: [___]
- Tipo de cambio: [Funcional/Técnico/Organizativo/Emergencia]
- Descripción detallada: [___]
- Fecha implementación prevista: [___]
- Responsable del cambio: [___]

2. ANÁLISIS DE IMPACTO EN SEGURIDAD

2.1 Dimensiones de seguridad afectadas:
- [ ] Confidencialidad - Impacto: [ALTO/MEDIO/BAJO/NULO]
- [ ] Integridad - Impacto: [ALTO/MEDIO/BAJO/NULO]
- [ ] Disponibilidad - Impacto: [ALTO/MEDIO/BAJO/NULO]
- [ ] Autenticidad - Impacto: [ALTO/MEDIO/BAJO/NULO]
- [ ] Trazabilidad - Impacto: [ALTO/MEDIO/BAJO/NULO]

2.2 Medidas ENS afectadas:

- Marco Organizativo (ORG): [Especificar medidas]
- Marco Operacional (OP): [Especificar medidas]
- Medidas de Protección (MP): [Especificar medidas]

2.3 Evaluación de riesgos:

- Nuevos riesgos introducidos: [___]
- Riesgos residuales modificados: [___]
- Controles de seguridad afectados: [___]
- Medidas compensatorias requeridas: [___]

3. DETERMINACIÓN DE AUTORIZACIÓN REQUERIDA

[ ] NO REQUIERE reautorización (cambio menor)
Justificación: [___]
Aprobación RSEG: [Firma + fecha]

[ ] REQUIERE evaluación de impacto
Plazo evaluación: [___] días
Responsable evaluación: [___]

[ ] REQUIERE REAUTORIZACIÓN COMPLETA
Motivos: [___]
Proceso aplicable: [Inicial/Reautorización/Provisional]

4. PLAN DE IMPLEMENTACIÓN SEGURA

4.1 Medidas previas:
- [ ] Backup completo del sistema
- [ ] Plan de rollback documentado
- [ ] Pruebas en entorno preproducción
- [ ] Validación controles seguridad
- [ ] Comunicación partes interesadas

4.2 Durante implementación:

- [ ] Monitorización reforzada
- [ ] Verificación controles en tiempo real
- [ ] Documentación actividades
- [ ] Preservación evidencias

4.3 Post-implementación:

- [ ] Verificación operación normal
- [ ] Testing controles seguridad
- [ ] Actualización documentación
- [ ] Informe implementación

Responsable evaluación: [___]
Fecha evaluación: [___]
Aprobación RSEG: [Firma electrónica]

Plantilla ENS-AUT-003: Checklist de seguridad pre-producción​

CHECKLIST DE SEGURIDAD PRE-PRODUCCIÓN - ENS-AUT-003

SISTEMA: [___]
VERSIÓN: [___]
FECHA EVALUACIÓN: [___]
EVALUADOR: [___]

═══════════════════════════════════════════════════════════════

MARCO ORGANIZATIVO (ORG)

ORG.1 - Política de Seguridad
[ ] Política vigente y aplicable al sistema
[ ] Personal informado de cambios en política
[ ] Responsabilidades definidas y asignadas

ORG.2 - Normativa de Seguridad
[ ] Normativa actualizada aplicable al sistema
[ ] Procedimientos documentados implementados
[ ] Formación completada por personal relevante

ORG.3 - Procedimientos Operativos
[ ] POS específicos documentados y aprobados
[ ] Personal formado en procedimientos
[ ] Herramientas operacionales configuradas

ORG.4 - Proceso de Autorización
[ ] Documentación autorización completa
[ ] Expediente formal creado
[ ] Condiciones de autorización definidas

═══════════════════════════════════════════════════════════════

MARCO OPERACIONAL - PLANIFICACIÓN (OP.PL)

OP.PL.1 - Análisis de Riesgos
[ ] Análisis riesgos actualizado (MAGERIT)
[ ] Riesgos residuales identificados
[ ] Tratamiento riesgos documentado
[ ] Aceptación formal riesgo residual

OP.PL.2 - Arquitectura de Seguridad
[ ] Arquitectura documentada y actualizada
[ ] Controles técnicos implementados
[ ] Segmentación de red configurada
[ ] Puntos de control identificados

OP.PL.3 - Adquisición Nuevos Componentes
[ ] Componentes evaluados seguridad
[ ] Certificaciones requeridas obtenidas
[ ] Integración segura documentada

OP.PL.4 - Dimensionamiento y Gestión Capacidades
[ ] Recursos dimensionados apropiadamente
[ ] Monitorización capacidad implementada
[ ] Alertas configuradas correctamente

OP.PL.5 - Componentes Certificados
[ ] Componentes críticos certificados
[ ] Lista productos aprobados actualizada
[ ] Evidencias certificación archivadas

═══════════════════════════════════════════════════════════════

MARCO OPERACIONAL - CONTROL ACCESO (OP.ACC)

OP.ACC.1 - Identificación
[ ] Sistema identificación usuarios implementado
[ ] Cuentas únicas por usuario
[ ] Trazabilidad accesos garantizada

OP.ACC.2 - Requisitos de Acceso
[ ] Política accesos documentada
[ ] Autorización formal accesos
[ ] Revisión periódica implementada

OP.ACC.3 - Segregación Funciones
[ ] Funciones críticas segregadas
[ ] Conflictos intereses identificados
[ ] Controles compensatorios implementados

OP.ACC.4 - Gestión Derechos Acceso
[ ] Proceso gestión derechos documentado
[ ] Herramientas gestión implementadas
[ ] Auditoría accesos configurada

OP.ACC.5 - Mecanismo Autenticación
[ ] Autenticación fuerte implementada (MFA)
[ ] Políticas contraseñas aplicadas
[ ] Gestión certificados configurada

OP.ACC.6 - Acceso Local
[ ] Accesos locales restringidos
[ ] Consolas físicas protegidas
[ ] Logs acceso local configurados

OP.ACC.7 - Acceso Remoto
[ ] VPN o similar implementado
[ ] Cifrado extremo a extremo
[ ] Monitorización accesos remotos

═══════════════════════════════════════════════════════════════

MARCO OPERACIONAL - EXPLOTACIÓN (OP.EXP)

OP.EXP.1 - Inventario de Activos
[ ] Inventario actualizado y completo
[ ] Clasificación activos realizada
[ ] Responsables activos asignados

OP.EXP.2 - Configuración Seguridad
[ ] Configuración segura por defecto
[ ] Hardening aplicado según estándares
[ ] Documentación configuración actualizada

OP.EXP.3 - Gestión Configuración
[ ] Sistema gestión configuración implementado
[ ] Control cambios configuración
[ ] Trazabilidad modificaciones

OP.EXP.4 - Mantenimiento
[ ] Plan mantenimiento preventivo
[ ] Procedimientos mantenimiento correctivo
[ ] Ventanas mantenimiento definidas

OP.EXP.5 - Gestión Cambios
[ ] Proceso gestión cambios implementado
[ ] CAB (Change Advisory Board) operativo
[ ] Testing cambios obligatorio

OP.EXP.6 - Protección Código Dañino
[ ] Antimalware actualizado
[ ] Análisis código estático/dinámico
[ ] Sandboxing para archivos sospechosos

OP.EXP.7 - Gestión Incidentes
[ ] Procedimiento gestión incidentes aprobado
[ ] Equipo respuesta incidentes formado
[ ] Herramientas response implementadas

OP.EXP.8 - Registro Actividad Usuarios
[ ] Logging usuarios comprehensive
[ ] Retención logs según requisitos
[ ] Monitorización actividad sospechosa

OP.EXP.9 - Registro Gestión Incidentes
[ ] Sistema ticketing implementado
[ ] Clasificación incidentes automatizada
[ ] Reporting incidentes configurado

OP.EXP.10 - Protección Registros Actividad
[ ] Logs protegidos contra modificación
[ ] Backup logs implementado
[ ] Integridad logs verificable

OP.EXP.11 - Protección Claves Criptográficas
[ ] HSM o sistema gestión claves
[ ] Políticas gestión claves documentadas
[ ] Rotación claves automatizada

═══════════════════════════════════════════════════════════════

MEDIDAS PROTECCIÓN - INSTALACIONES (MP.IF)

MP.IF.1 - Áreas Separadas y Control Acceso
[ ] Perímetro físico definido y protegido
[ ] Control acceso físico implementado
[ ] Monitorización accesos físicos

MP.IF.2 - Identificación Personas
[ ] Sistema identificación personal
[ ] Badges/tarjetas acceso activas
[ ] Registro visitantes implementado

MP.IF.3 - Acondicionamiento Locales
[ ] Condiciones ambientales controladas
[ ] HVAC apropiado funcionando
[ ] Protección elementos climáticos

MP.IF.4 - Energía Eléctrica
[ ] UPS instalado y funcional
[ ] Generador emergencia disponible
[ ] Protección sobrecargas instalada

MP.IF.5 - Protección Incendios
[ ] Sistema detección incendios activo
[ ] Supresión automática funcionando
[ ] Extintores apropiados disponibles

MP.IF.6 - Protección Inundaciones
[ ] Sensores agua instalados
[ ] Drenajes y bombas funcionales
[ ] Equipos elevados del suelo

MP.IF.7 - Registro Entrada/Salida Equipos
[ ] Control movimiento equipos implementado
[ ] RFID/códigos barras operativos
[ ] Auditorías inventario programadas

MP.IF.8 - Mantenimiento Instalaciones
[ ] Plan mantenimiento instalaciones
[ ] Contratos mantenimiento vigentes
[ ] Inspecciones regulares programadas

MP.IF.9 - Instalaciones Alternativas
[ ] Sitio backup identificado y preparado
[ ] Conectividad alternativa configurada
[ ] Pruebas failover realizadas

═══════════════════════════════════════════════════════════════

RESUMEN DE EVALUACIÓN

Total ítems evaluados: [___]
Ítems conformes: [___]
Ítems no conformes: [___]
Ítems no aplicables: [___]
Porcentaje conformidad: [___]%

RESULTADO EVALUACIÓN:
[ ] APTO PARA PRODUCCIÓN - Todas las medidas críticas implementadas
[ ] APTO CON CONDICIONES - Requiere implementar: [___]
[ ] NO APTO - No conformidades críticas: [___]

CONDICIONES PARA AUTORIZACIÓN (si aplica):

1. [___]
2. [___]
3. [___]

RECOMENDACIONES:

1. [___]
2. [___]
3. [___]

PRÓXIMA REVISIÓN: [___]

═══════════════════════════════════════════════════════════════

Evaluador: [___]
Fecha: [___]
Aprobado por RSEG: [Firma electrónica]

Proceso de re-autorización tras cambios​

Criterios de re-autorización​

Tipo de cambioRequiere re-autorizaciónProcedimiento aplicable
Cambio categoría DICATSÍ - ObligatoriaAutorización inicial completa
Nueva funcionalidad críticaSÍ - ObligatoriaEvaluación impacto + auditoría
Cambio arquitectura seguridadSÍ - ObligatoriaRe-autorización simplificada
Nueva integración sistemaSÍ - ObligatoriaEvaluación impacto específica
Parche crítico de seguridadNO - EvaluaciónEvaluación impacto acelerada
Actualización menorNO - RegistroNotificación + registro
Cambio configuración no críticaNO - RegistroProceso gestión cambios

Procedimiento re-autorización simplificada​

Re_Authorization_Process:
Initiation:
- Change_impact_assessment_ENS-AUT-002
- Risk_differential_analysis
- Affected_measures_identification
- Stakeholder_notification

Evaluation:
Duration: "15-30 días"
Focus_Areas:
- Modified_security_measures_only
- New_risks_introduced
- Compensating_controls_adequacy
- Integration_with_existing_controls

Testing:
- Security_regression_testing
- Integration_testing_affected_components
- Performance_impact_assessment
- User_acceptance_testing_security

Decision:
- Technical_report_focused
- Risk_acceptance_updated
- Authorization_amendment_issued
- Communication_plan_executed

Registro de autorizaciones​

Sistema de registro ENS-REG-001​

Base de datos centralizada con:

CREATE TABLE ENS_Authorizations (
id UUID PRIMARY KEY,
system_name VARCHAR(100) NOT NULL,
authorization_type ENUM('INICIAL', 'REAUTORIZACION', 'PROVISIONAL'),
category ENUM('BASICA', 'MEDIA', 'ALTA'),
request_date DATE NOT NULL,
authorization_date DATE,
expiry_date DATE,
status ENUM('SOLICITADA', 'EN_EVALUACION', 'AUTORIZADA', 'DENEGADA', 'VENCIDA'),
conditions TEXT,
responsible_info VARCHAR(100),
responsible_service VARCHAR(100),
responsible_security VARCHAR(100),
responsible_system VARCHAR(100),
audit_file_path VARCHAR(500),
risk_analysis_ref VARCHAR(100),
compliance_percentage DECIMAL(5,2),
next_review_date DATE,
created_at TIMESTAMP,
updated_at TIMESTAMP,
FOREIGN KEY (system_name) REFERENCES Systems(name)
);

CREATE TABLE ENS_Authorization_Conditions (
id UUID PRIMARY KEY,
authorization_id UUID,
condition_type ENUM('OBLIGATORIA', 'NECESARIA', 'CONVENIENTE'),
description TEXT NOT NULL,
responsible VARCHAR(100),
due_date DATE,
status ENUM('PENDIENTE', 'EN_PROGRESO', 'COMPLETADA', 'VENCIDA'),
completion_evidence VARCHAR(500),
FOREIGN KEY (authorization_id) REFERENCES ENS_Authorizations(id)
);

Dashboard de seguimiento​

Métricas clave monitorizadas:

MétricaObjetivoActualTendencia
Tiempo medio autorización<30 días[___] días[↗️↔️↘️]
% Autorizaciones en plazo>95%[___]%[↗️↔️↘️]
% Conformidad primera evaluación>85%[___]%[↗️↔️↘️]
Sistemas con autorización vigente100%[___]%[↗️↔️↘️]
Condiciones pendientes<5[___][↗️↔️↘️]
Re-autorizaciones vencidas0[___][↗️↔️↘️]

Alertas automáticas​

Alert_Configuration:
Authorization_Expiry:
- 90_days_before: "Notification to RSERV"
- 30_days_before: "Alert to RSEG + RINF"
- 7_days_before: "Critical alert to all stakeholders"
- Expired: "System suspension warning"

Condition_Due_Dates:
- 15_days_before: "Notification to responsible"
- 5_days_before: "Alert to RSEG"
- Overdue: "Escalation to management"

Process_KPIs:
- Authorization_time_90th_percentile: "> 45 days"
- Non_conformity_rate: "> 20%"
- Pending_evaluations: "> 5 systems"

Revisión y mejora continua​

Ciclo de revisión ENS​

Revisiones programadas:

Tipo revisiónPeriodicidadAlcanceResponsable
OrdinariaAnualProcedimiento completoResp. Seguridad
NormativaInmediataCambios RD 311/2022 o CCN-STICComité Seguridad
Post-incidenteAd hocLecciones aprendidasResp. Seguridad
AuditoríaAnualHallazgos y recomendacionesAuditoría Interna
Mejora continuaTrimestralKPIs y métricasComité Seguridad

Fuentes de mejora​

Entradas_Mejora:
Internas:
- Métricas_proceso_autorización
- Feedback_usuarios_proceso
- Incidentes_seguridad
- Auditorías_internas
- Sugerencias_personal

Externas:
- Actualizaciones_CCN-STIC
- Cambios_normativos
- Alertas_CCN-CERT
- Benchmarking_sector
- Requisitos_MDR/FDA

Análisis:
- Tendencias_KPIs
- Análisis_causa_raíz
- Coste-beneficio
- Impacto_organizativo
- Viabilidad_técnica

Gestión del cambio​

Proceso de actualización:

  1. Identificación de necesidad de cambio
  2. Evaluación de impacto en el SGSI
  3. Diseño de la modificación
  4. Consulta a partes interesadas
  5. Aprobación por Comité de Seguridad
  6. Implementación controlada
  7. Formación si requiere
  8. Verificación de efectividad
  9. Documentación actualizada
  10. Comunicación a la organización

Indicadores de madurez​

NivelDescripciónCaracterísticas
1InicialProceso ad hoc, no documentado
2RepetibleProceso documentado, aplicación variable
3Definido (actual)Proceso estandarizado ENS
4Gestionado (objetivo 2025)Métricas y control estadístico
5OptimizadoMejora continua sistematizada

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003, JD-004
  • Approver: JD-001
Previous
ORG.3 Procedimientos Operativos de Seguridad
Next
ORG.5 Checklist de Auditoría Interna ENS
  • Documentos de referencia
    • Normativa ENS
    • Guías CCN-STIC
    • Estándares internacionales
    • Documentación interna
  • Finalidad
  • Ámbito de aplicación
    • Sistemas nuevos
    • Modificaciones sustanciales
    • Reevaluaciones periódicas
  • Principios del proceso de autorización ENS
    • Gestión de riesgos (Art. 10.2 RD 311/2022)
    • Responsabilidad y rendición de cuentas (Art. 10.3)
    • Proporcionalidad (Art. 10.4)
    • Trazabilidad y evidencia (Art. 10.5)
  • Clasificación de autorizaciones según CCN-STIC-806
    • Autorización inicial (Tipo A)
    • Reautorización (Tipo B)
    • Autorización provisional (Tipo C)
    • Cambios menores sin reautorización
  • Proceso de autorización según ENS
    • Fase 1: Solicitud formal (Art. 10.7 RD 311/2022)
      • 1.1 Iniciación del expediente
      • 1.2 Verificación administrativa
    • Fase 2: Evaluación de conformidad ENS
      • 2.1 Análisis documental (CCN-STIC-802)
      • 2.2 Verificación técnica según categoría
      • 2.3 Evaluación de riesgos MAGERIT
    • Fase 3: Dictamen y decisión
      • 3.1 Informe de conformidad ENS (ENS-INF-001)
      • 3.2 Resolución de autorización (Art. 10.8 RD 311/2022)
    • Fase 4: Operación y supervisión continua
      • 4.1 Activación controlada
      • 4.2 Supervisión continua ENS
  • Gestión documental ENS
    • Expediente de autorización (Art. 10.9 RD 311/2022)
    • Custodia y acceso
    • Indicadores de rendimiento ENS
  • Situaciones excepcionales
    • Autorización de urgencia (Art. 10.10 RD 311/2022)
    • Sistemas de investigación y desarrollo
    • Servicios cloud y terceros (OP.NUB)
    • Interconexiones con terceros
  • Roles y responsabilidades ENS (CCN-STIC-801)
    • Matriz RACI proceso autorización
    • Competencias y formación requerida
      • Responsable de la Información (RINF)
      • Responsable de Seguridad (RSEG)
      • Responsable del Sistema (RSIST)
      • Responsable del Servicio (RSERV)
    • Comité de Seguridad ENS
  • Integración con Sistema de Gestión ENS
    • Gestión de cambios (OP.EXP.5)
    • Gestión de riesgos (OP.PL.1)
    • Auditoría ENS (CCN-STIC-802)
    • Continuidad y disponibilidad (OP.CONT)
    • Gestión de incidentes (OP.EXP.7)
    • Formación y concienciación (MP.PER.2)
  • Plantillas y formularios ENS
    • Documentos normativos
    • Herramientas de apoyo CCN
    • Repositorio documental
  • Workflows de autorización específicos
    • Workflow de autorización de nuevos sistemas
    • Plantillas de autorización
      • Plantilla ENS-AUT-002: Evaluación de impacto de cambios
      • Plantilla ENS-AUT-003: Checklist de seguridad pre-producción
    • Proceso de re-autorización tras cambios
      • Criterios de re-autorización
      • Procedimiento re-autorización simplificada
    • Registro de autorizaciones
      • Sistema de registro ENS-REG-001
      • Dashboard de seguimiento
      • Alertas automáticas
  • Revisión y mejora continua
    • Ciclo de revisión ENS
    • Fuentes de mejora
    • Gestión del cambio
    • Indicadores de madurez
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI LABS GROUP S.L.)