Skip to main content
QMSQMS
QMS
  • Welcome to your QMS
  • Quality Manual
  • Procedures
  • Records
    • GP-001 Documents and records control
    • GP-002 Quality planning
    • GP-003 Audits
    • GP-004 Vigilance system
    • GP-005 HR and training
    • GP-007 Post-market surveillance
    • GP-009 Sales
    • GP-010 Suppliers
    • GP-011 Provision of service
    • GP-012 Design, Redesign and Development
    • GP-018 Infrastructure and facilities
    • GP-019 Non-product software validation
    • GP-023 Change control management
    • GP-031 Training Data Governance
    • GP-050 Data Protection
    • GP-051 Security violations
    • GP-052 Data Privacy Impact Assessment (DPIA)
    • GP-110 Esquema Nacional de Seguridad
      • General
      • ORG Marco Organizativo
      • OP Marco Operacional
        • R-110-007 Análisis de Impacto en el Negocio (BIA)
        • R-110-008 Análisis de Riesgos y Plan de Tratamiento de Riesgos
        • R-110-011 Acta de Aceptación de Riesgos Residuales
        • R-110-012 Revisión Semestral de Permisos 2026-S1
        • R-110-013 Seguimiento Trimestral de SLAs de Proveedores Críticos
        • R-110-014 Informe de Prueba de Continuidad 2026-001
        • R-110-020 Registro de Cambios de Infraestructura
      • MP Medidas de Protección
    • GP-200 Remote Data Acquisition in Clinical Investigations
    • GP-600 Equality Planning
  • Legit.Health Plus Version 1.1.0.0
  • Legit.Health Plus Version 1.1.0.1
  • Legit.Health version 2.1 (Legacy MDD)
  • Legit.Health Utilities
  • Licenses and accreditations
  • Applicable Standards and Regulations
  • BSI Non-Conformities
  • Pricing
  • Public tenders
  • Records
  • GP-110 Esquema Nacional de Seguridad
  • OP Marco Operacional
  • R-110-020 Registro de Cambios de Infraestructura

R-110-020 Registro de Cambios de Infraestructura

Este registro documenta los cambios de infraestructura ejecutados según el procedimiento OP.EXP.5 Gestión de cambios, utilizando la plantilla de registro de cambios de infraestructura definida en dicho procedimiento.

Tabla maestra de cambios​

IDFechaTipoDescripciónComponentes afectadosResultado
RFC-2026-02-00012026-02-17NORMALDespliegue de WatchGuard EPDR en todos los endpointsEndpoints macOS (7 equipos)Exitoso
RFC-2026-02-00022026-02-24NORMALDespliegue de agentes Wazuh SIEM en todos los endpointsEndpoints macOS (7 equipos), servidor WazuhExitoso
RFC-2026-03-00012026-03-08MENORDespliegue de scripts de seguridad en endpoints macOSEndpoints macOS (7 equipos)Exitoso

RFC-2026-02-0001 — Despliegue de WatchGuard EPDR en endpoints​

Datos del cambio​

CampoValor
ID del cambioRFC-2026-02-0001
Fecha de solicitud2026-02-10
SolicitanteRSEG (Responsable de Seguridad)
Descripción del cambioDespliegue de agentes WatchGuard Endpoint Protection Detection and Response (EPDR) en todos los endpoints de la organización para monitorización y protección en tiempo real contra malware, ransomware y amenazas avanzadas. Este cambio implementa los controles OP.EXP.6 (protección frente a código dañino) y OP.MON.1 (detección de intrusión) del ENS.

Evaluación de impacto​

DimensiónNivelJustificación
Impacto en negocioBajoInstalación transparente de agente en segundo plano, sin interrupción del servicio ni de la actividad de los usuarios
Impacto en seguridadAltoAñade capacidad de detección y respuesta en endpoints (EDR), cumpliendo OP.EXP.6 y OP.MON.1. Protección activa contra malware y amenazas avanzadas
Nivel de riesgoBajoAgente ligero validado previamente en un equipo de pruebas sin impacto en rendimiento. Proveedor con certificación ENS

Planificación​

CampoContenido
Acciones a realizar1. Contratar servicio WatchGuard EPDR con proveedor autorizado. 2. Configurar consola de administración centralizada. 3. Generar paquetes de instalación para macOS. 4. Instalar agentes en los 7 endpoints de la organización. 5. Verificar comunicación de todos los agentes con la consola. 6. Ejecutar test de detección (EICAR).
Responsable(s)RSEG (ejecución), RSIS (supervisión técnica)
Fecha planificada2026-02-17
Plan de rollbackDesinstalación remota del agente WatchGuard desde la consola de administración. Los endpoints vuelven a su estado anterior sin pérdida de datos.
Condiciones de activación del rollbackDegradación de rendimiento >20% en endpoints, pérdida de conectividad de red, conflictos con software existente, falsos positivos que bloqueen aplicaciones críticas

Aprobación​

RolFechaDecisión
Responsable de Seguridad (RSEG)2026-02-12Aprobado

Resultado post-cambio​

CampoContenido
Fecha de ejecución2026-02-17
Resultado de pruebasTodos los endpoints (7/7) reportando correctamente a la consola WatchGuard. Sin impacto en rendimiento. Detección activa funcionando correctamente (verificado con archivo de prueba EICAR). Políticas de protección aplicadas según configuración estándar.
¿Se ejecutó rollback?No
ObservacionesDespliegue completado en una única sesión de trabajo. Todos los equipos quedaron protegidos y reportando al dashboard centralizado desde el primer momento.
Estado finalCompletado con éxito

Evidencias​

Las siguientes capturas documentan el estado del despliegue tras la implementación:

  • Dashboard WatchGuard EPDR — consola de administración mostrando estado general de protección

Dashboard WatchGuard EPDR

  • Listado de endpoints protegidos — todos los equipos de la organización registrados y reportando

Endpoints WatchGuard

  • Detalle de endpoint — estado de protección individual de un equipo

Detalle endpoint WatchGuard


RFC-2026-02-0002 — Despliegue de agentes Wazuh SIEM en endpoints​

Datos del cambio​

CampoValor
ID del cambioRFC-2026-02-0002
Fecha de solicitud2026-02-19
SolicitanteRSEG (Responsable de Seguridad)
Descripción del cambioDespliegue de agentes Wazuh (SIEM/XDR open-source) en todos los endpoints de la organización para monitorización centralizada de eventos de seguridad, detección de intrusiones y correlación de logs. Este cambio implementa los controles OP.MON.1 (detección de intrusión), OP.EXP.8 (registro de la actividad de los usuarios) y OP.EXP.9 (registro de la gestión de incidentes) del ENS.

Evaluación de impacto​

DimensiónNivelJustificación
Impacto en negocioBajoInstalación transparente de agente, sin interrupción del servicio. El agente opera en segundo plano recopilando logs y eventos.
Impacto en seguridadAltoHabilita la monitorización centralizada de seguridad (SIEM), detección de intrusiones en tiempo real y correlación de eventos. Cumple OP.MON.1, OP.EXP.8 y OP.EXP.9.
Nivel de riesgoBajoAgente de código abierto ampliamente validado. Probado previamente en un endpoint sin incidencias.

Planificación​

CampoContenido
Acciones a realizar1. Desplegar servidor Wazuh Manager en infraestructura AWS. 2. Configurar dashboards y reglas de detección. 3. Generar claves de agente para cada endpoint. 4. Instalar agentes Wazuh en los 7 endpoints macOS. 5. Verificar conexión de todos los agentes con el manager. 6. Validar recepción de eventos en el dashboard.
Responsable(s)RSIS (ejecución técnica), RSEG (supervisión y validación)
Fecha planificada2026-02-24
Plan de rollbackDesinstalación del agente Wazuh y eliminación de la configuración. No afecta al funcionamiento de los endpoints.
Condiciones de activación del rollbackConsumo excesivo de CPU/memoria (>15%), interferencia con WatchGuard EPDR, pérdida de conectividad, errores en el envío de logs

Aprobación​

RolFechaDecisión
Responsable de Seguridad (RSEG)2026-02-20Aprobado

Resultado post-cambio​

CampoContenido
Fecha de ejecución2026-02-24
Resultado de pruebasTodos los endpoints (7/7) conectados al Wazuh Manager y reportando eventos. Dashboard centralizado operativo con visualización en tiempo real. Reglas de detección activadas. Sin conflictos con WatchGuard EPDR. Consumo de recursos dentro de parámetros aceptables.
¿Se ejecutó rollback?No
ObservacionesEl despliegue se realizó de forma progresiva, comenzando por el endpoint del RSEG como piloto y extendiéndose al resto de equipos tras verificar el correcto funcionamiento. Coexistencia validada con WatchGuard EPDR.
Estado finalCompletado con éxito

Evidencias​

  • Dashboard Wazuh — consola centralizada mostrando estado de la monitorización

Dashboard Wazuh

  • Endpoints conectados — todos los agentes reportando al manager (captura del 2026-03-09)

Endpoints Wazuh


RFC-2026-03-0001 — Despliegue de scripts de seguridad en endpoints macOS​

Datos del cambio​

CampoValor
ID del cambioRFC-2026-03-0001
Fecha de solicitud2026-03-06
SolicitanteRSEG (Responsable de Seguridad)
Descripción del cambioDespliegue de dos scripts de seguridad en todos los endpoints macOS: (1) banner de aviso legal en la pantalla de inicio de sesión conforme a OP.ACC.6 y (2) visualización de la fecha y hora del último inicio de sesión conforme a OP.ACC.6. Ambos scripts se ejecutan automáticamente en cada inicio de sesión.

Evaluación de impacto​

DimensiónNivelJustificación
Impacto en negocioBajoLos scripts añaden un aviso informativo al login sin afectar al flujo de trabajo del usuario
Impacto en seguridadMedioImplementa el control OP.ACC.6 del ENS: aviso de derechos y obligaciones al usuario y registro de último acceso visible
Nivel de riesgoBajoScripts simples que modifican la configuración de pantalla de inicio de sesión de macOS. Fácilmente reversibles.

Planificación​

CampoContenido
Acciones a realizar1. Desarrollar script de banner legal (PolicyBanner.rtf + com.apple.loginwindow.plist). 2. Desarrollar script de último login (login-hook para mostrar fecha/hora). 3. Probar ambos scripts en el equipo del RSEG. 4. Desplegar en los 7 endpoints macOS. 5. Verificar que el banner aparece y el último login se muestra correctamente.
Responsable(s)RSEG (desarrollo y despliegue)
Fecha planificada2026-03-08
Plan de rollbackEliminación del archivo PolicyBanner.rtf y desactivación del login-hook mediante comandos de sistema.
Condiciones de activación del rollbackEl banner impide el inicio de sesión, el script de login causa errores o retrasos en el arranque

Aprobación​

RolFechaDecisión
Responsable de Seguridad (RSEG)2026-03-07Aprobado

Resultado post-cambio​

CampoContenido
Fecha de ejecución2026-03-08
Resultado de pruebasBanner legal visible en la pantalla de inicio de sesión de todos los endpoints. Último inicio de sesión mostrado correctamente tras el login. Sin impacto en tiempos de arranque.
¿Se ejecutó rollback?No
ObservacionesLos scripts se desplegaron primero en el equipo del RSEG como piloto. Tras verificar el correcto funcionamiento, se extendieron al resto de equipos el mismo día.
Estado finalCompletado con éxito

Evidencias​

  • Banner legal en pantalla de inicio de sesión — aviso de derechos y obligaciones conforme a OP.ACC.6

Banner de login

  • Diálogo de aviso de seguridad — el usuario debe aceptar antes de continuar

Aviso de seguridad

Signature meaning

The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:

  • Author: Team members involved
  • Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
  • Approver: JD-001 General Manager
ㅤ

Previous
R-110-014 Informe de Prueba de Continuidad 2026-001
Next
MP Medidas de Protección
All the information contained in this QMS is confidential. The recipient agrees not to transmit or reproduce the information, neither by himself nor by third parties, through whichever means, without obtaining the prior written permission of Legit.Health (AI Labs Group S.L.)