SlideShare uma empresa Scribd logo
1 de 84
   Sec. 11.1 Ámbito de aplicación.
       (a) Los registros electrónicos, firmas electrónicas y firmas
        manuscritas ejecutado a los documentos electrónicos.
       (b) Esta parte se aplica a los registros en forma
        electrónica que se crean, modifican, mantienen
        archivados, recuperados o transmitidos, en virtud de los
        requisitos de los registros establecidos en los
        reglamentos de la Agencia.
       (c) Cuando las firmas electrónicas y de sus registros
        electrónicos asociados cumplen los requisitos de esta
        parte, la Agencia estudiará la firma electrónica como
        equivalente a la firma manuscrita completo, iniciales, y
        otras firmas en general.
 d) Los registros electrónicos que cumplan los
  requisitos de esta parte se puede utilizar en
  lugar de los registros en papel.
 e) Los sistemas informáticos (incluyendo
  hardware y software), los controles y
  documentación correspondiente mantenido
  en esta parte deberán ser fácilmente
  disponibles para, y sujeto a la inspección de la
  FDA.
› 11.2 Aplicación.
   (a) Las personas pueden utilizar los registros electrónicos
    en lugar de los registros en papel o la firma electrónica
    en lugar de las firmas tradicionales, en todo o en parte,
    siempre que se cumplan los requisitos de esta parte
   (b) Para los documentos entregados a la agencia, las
    personas pueden utilizar los registros electrónicos en
    lugar de los registros en papel o la firma electrónica en
    lugar de las firmas tradicionales, en todo o en parte,
    siempre que:
       (1) Los requisitos de esta parte se cumplen, y
       (2) El documento o partes de un documento que se
        presentará se han identificado en el expediente público
        No. 92S-0251 como el tipo de presentación de la agencia
        acepta en forma electrónica..
› Sec. 11.3 Definiciones.
   Biometría: el método de verificar la identidad
    de un individuo basada en la medición de la
    característica física del individuo (s) o acción
    repetible (s) en caso de estas características
    y / o acciones son particulares de cada
    individuo y mensurables
   Sistema cerrado: un entorno en el que el
    acceso al sistema está controlado por las
    personas que son responsables por el
    contenido de los registros electrónicos que
    están en el sistema.
› Sec. 11.3 Definiciones.
   La firma digital: la firma electrónica basada en
    métodos criptográficos de autenticación del
    emisor, calculado utilizando un conjunto de
    normas y un conjunto de parámetros tales que
    la identidad del firmante y la integridad de los
    datos puedan ser verificados.
› Sec. 11.3 Definiciones.
   Registro electrónico de cualquier
    combinación de texto, gráficos, datos, audio,
    imagen o representación de otra información
    en forma digital que se crea, modifica,
    mantiene archivados, recuperado, o
    distribuidos por un sistema informático.
   Firma electrónica: la recopilación de datos
    informáticos de cualquier símbolo o una serie
    de símbolos ejecutado, aprobado o
    autorizado por un individuo a ser el
    equivalente jurídicamente vinculante de la
    firma manuscrita de la persona.
Sec. 11.3 Definiciones.
     La firma manuscrita: el nombre o la marca de
      secuencias de comandos legales de una persona a
      mano por él mismo y ejecutados o adoptados con la
      intención de autenticar un escrito en una forma
      permanente. El acto de la firma de un escrito o se
      conserva marcado instrumento como un bolígrafo o un
      lápiz. El nombre o la marca de secuencias de
      comandos legales, mientras que convencionalmente
      se aplica al papel, también puede ser aplicada a otros
      dispositivos que capturan el nombre o la marca.
› Sec. 11.3 Definiciones.
   Sistema abierto significa un ambiente en el
    que el acceso al sistema no es controlado por
    las personas que son responsables por el
    contenido de los registros electrónicos que
    están en el sistema
   Sec. 11.10 Controles para sistemas cerrados
    › Las personas que utilizan sistemas cerrados para
      crear, modificar, mantener o transmitir
      documentos electrónicos se emplearán
      procedimientos y controles destinados a
      garantizar la autenticidad, integridad, y, cuando
      proceda, la confidencialidad de los registros
      electrónicos, y para garantizar que el firmante no
      puede repudiar a la facilidad documento firmado,
      como no auténtica. Dichos procedimientos y
      controles incluirán los siguientes:
       (a) Validación de los sistemas para garantizar la
        exactitud, fiabilidad, prestaciones que se esperan
        coherente, y la capacidad de discernir los registros
        inválidos o alterados.
 (b) La capacidad de generar copias exactas y
  completas de registros, tanto en forma legible por
  humanos y electrónicos adecuados para la inspección,
  examen, y copia por parte de la agencia. Las
  personas deben comunicarse con la agencia si hay
  alguna duda respecto a la capacidad del organismo
  para llevar a cabo ese examen y la copia de los
  registros electrónicos.
 (c) Protección de los registros para permitir su
  recuperación precisa y listo durante el período de
  retención de registros.
 (d) Limitar el acceso al sistema a las personas
  autorizadas.
   (e) Utilización de seguro, generada por ordenador,
    con marca de tiempo de pistas de auditoría
    independiente para registrar la fecha y hora de las
    entradas del operador y las acciones que crear,
    modificar o eliminar registros electrónicos. Los
    cambios de registro no podrá ocultar la
    información previamente grabada. Tal
    documentación de auditoría se conservarán
    durante un período de por lo menos mientras que
    el requerido para los registros electrónicos y objeto
    estarán disponibles para la revisión de la agencia y
    la copia.
   (f) Utilización de los controles del sistema operativo
    para hacer cumplir permitido la secuencia de
    pasos y eventos, según proceda.
   (g) Utilización de los controles de la autoridad para
    garantizar que sólo personas autorizadas pueden
    utilizar el sistema, firmar electrónicamente un
    registro, el acceso a la operación o la entrada de
    sistema o dispositivo de salida, alterar un registro, o
    realizar la operación en cuestión.
   (h) Uso de dispositivo (por ejemplo, terminales) los
    controles para determinar, en su caso, la validez
    de la fuente de entrada de datos o de
    instrucciones de funcionamiento.
   (i) Determinación de que las personas que
    desarrollar, mantener o utilizar el registro
    electrónico / sistemas de firma electrónica tiene la
    educación, la formación y la experiencia para
    realizar las tareas asignadas.
   (j) El establecimiento de, y la adhesión a las
    políticas escritas de que las personas rindan
    cuentas y responsable de las acciones iniciadas
    bajo su firma electrónica, a fin de disuadir a grabar
    y la falsificación de la firma.
   (k) El uso de controles adecuados de los sistemas
    de documentación, incluyendo:
    › (1) adecuado control de la distribución, el acceso y la
      utilización de la documentación para la operación y
      mantenimiento del sistema.
    › (2) Revisión y modificación de los procedimientos de
      control para mantener una pista de auditoría que los
      documentos de tiempo de desarrollo de la secuencia y la
      modificación de los sistemas de documentación.
   Sec. 11.30 Controles para los sistemas abiertos.
    › Las personas que usan sistemas abiertos para crear,
      modificar, mantener o transmitir documentos electrónicos
      se emplearán procedimientos y controles destinados a
      garantizar la autenticidad, integridad, y, cuando
      proceda, la confidencialidad de los documentos
      electrónicos desde el punto de su creación, hasta el
      punto de su recepción. Dichos procedimientos y
      controles incluirán los identificados en 11.10, según
      corresponda, y medidas complementarias, tales como la
      codificación de documentos y uso de estándares
      apropiados para la firma digital para garantizar, según
      sea necesario en las circunstancias, la autenticidad de
      registro, integridad y confidencialidad
   Sec. 11.50 manifestaciones Firma.
       (a) los documentos electrónicos firmados se contiene la
        información asociada con la firma que indica
        claramente todas las características siguientes:
         (1) El nombre impreso del firmante
         (2) La fecha y hora en que la firma fue ejecutado,
         (3) El significado (por ejemplo, la revisión, aprobación, la
          responsabilidad, o la autoría) asociado con la firma.
       (b) Los artículos señalados en los párrafos (a) (1), (a)
        (2), y (a) (3) de la presente sección estarán sujetos a los
        mismos controles que para los registros electrónicos y se
        incluirán como parte de cualquier forma legible del
        documento electrónico (como la pantalla electrónica
        o impresa).
   Sec. 11.70 Firma / registro de vinculación.
    Las firmas electrónicas y firmas manuscritas
    ejecutado a los documentos electrónicos
    estarán vinculados a sus respectivos
    registros electrónicos para asegurar que las
    firmas que no pueden ser extirpados,
    copiado o transferido de otro modo para
    falsificar un registro electrónico por los
    medios ordinarios.
   11.100 Requisitos generales.
    › (a) Cada firma electrónica deberá ser único
      para una persona y no podrán ser reutilizados
      por, o reasignado a, cualquier otra persona.
    › (b) Antes de que una organización establece,
      asigna, certifica, o de otro tipo de sanciones de
      firma electrónica de un individuo, o cualquier
      otro elemento de dicha firma electrónica, la
      organización deberá comprobar la identidad
      de la persona.
› (c) Las personas que utilicen la firma electrónica deberá,
  antes o en el momento de dicho uso, certificar a la
  agencia que las firmas electrónicas en su sistema,
  utilizado a partir del 20 de agosto 1997, están destinadas
  a ser el equivalente jurídicamente vinculante de las
  tradicionales firma manuscrita.
   (1) La certificación deberá presentarse en papel y firmado
    con una firma manuscrita tradicional, a la Oficina de
    Operaciones Regionales (HFC-100), 5600 Fishers Lane,
    Rockville, MD 20857.
   (2) Las personas que utilicen la firma electrónica, previa
    solicitud de agencia, proporcionar una certificación adicional
    o testimonio de que una firma electrónica es el equivalente
    jurídicamente vinculante de la firma manuscrita del firmante.
   Sec. 11.200 componentes de firma electrónica y
    los controles.
    › Firmas
       (a) Electrónico, que no están basados en datos biométricos
        deberán:
         (1) Emplear al menos dos componentes distintos de identificación,
          tales como un código de identificación y una contraseña.
           (i) Cuando una persona ejecuta una serie de fichajes durante un
             período, continuo sistema de acceso controlado, la primera
             firma se llevarán a cabo utilizando todos los componentes de
             firma electrónica; fichajes posteriores se llevarán a cabo
             mediante al menos un componente de firma electrónica que
             sólo es ejecutable por, y diseñado para ser utilizado sólo por
             particulares.
           (ii) Cuando una persona ejecuta una o más firmas de no realizar
             durante un mismo período, el acceso al sistema continuo de
             control, cada firma deberá ser ejecutado utilizando todos los
             componentes de firma electrónica.
 (2) ser utilizado únicamente por sus verdaderos
   propietarios
  (3) Será administrado y ejecutado para asegurar que
   intento de uso de la firma electrónica de un individuo
   por otra persona que su propietario real requiere la
   colaboración de dos o más personas.
 (b) Las firmas electrónicas basadas en la
  biometría estarán diseñados para asegurar
  que no puede ser utilizado por nadie más que
  a sus verdaderos propietarios.
   Sec. 11.300 controles de los códigos de
    identificación y contraseñas.
    › Las personas que utilizan la firma electrónica basada en
      el uso de códigos de identificación, en combinación con
      las contraseñas se utilizan controles para garantizar su
      seguridad e integridad. Dichos controles deberán incluir:
       (a) Mantener el carácter único de cada código de
        identificación y una contraseña combinado, de modo que
        no hay dos personas tienen la misma combinación de código
        de identificación y una contraseña.
       (b) Asegurar que el código de identificación y publicaciones
        contraseña se comprueban periódicamente, recordó, o
        revisado (por ejemplo, para cubrir eventos como la
        caducidad de contraseñas). para asegurarse de que
        funcionan correctamente y no se han alterado en forma no
        autorizada.
 (c) A raíz de los procedimientos de gestión de pérdidas
  por vía electrónica a retirar la autorización perdidos,
  robados, perdidos o fichas por lo demás,
  comprometida, tarjetas y otros dispositivos que lleven o
  generar código de identificación o contraseña, y la
  expedición de sustitución temporal o permanente,
  utilizando adecuados, rigurosos controles.
 (d) Uso de garantías de transacción para la utilización
  no autorizada de contraseñas y / o códigos de
  identificación, y de detectar e informar de manera
  inmediata y urgente de cualquier intento de su uso no
  autorizado a la unidad de seguridad del sistema, y,
  como la gestión de su caso, a la organización .
 (e) los ensayos iniciales y periódicos de los
  dispositivos, tales como fichas o tarjetas, que
  llevan o generar código de identificación o
  información de contraseña para asegurarse
  de que funcionan correctamente y no se han
  alterado en forma no autorizada.
   Gestión de riesgos
    › Las decisiones sobre el grado de la
      validación y de los controles de integridad
      de datos se deben ser basados en una
      justificación y documentado mediante un
      análisis de riesgo del sistema automatizado
      respecto a su impacto en calidad del
      producto y seguridad así como seguridad e
      integridad de datos
   Personales
    › Es esencial la colaboración estrecha entre
      personal clave, tal como usuarios,
      administradores de sistema, garantía de calidad
      y personal técnico, implicados con el desarrollo,
      la validación, la gerencia y el uso de sistemas
      automatizados. Las personas que realizan tales
      papeles deben tener Cualificaciones
      apropiadas, entrenamiento, experiencia
      técnica, responsabilidades. La experiencia,
      adiestramiento y cualificaciones deben ser
      documentados así como las responsabilidades
      de los mismos.
   Validación
    › La gerencia deberá establecer políticas y
     planes para la validación de sistemas
     automatizados, junto con listados actualizado
     de sistemas y de su funcionalidad de GxP. El
     estado de la validación de cada sistema debe
     estar claro y actualizado. El grado de la
     validación necesario dependerá del tipo y de la
     complejidad de los sistemas automatizados y
     del análisis de riesgo documentado del sistema.
   Para la validación de sistemas
    automatizados costumizados debe haber
    un proceso para asegura de forma formal
    la calidad y el funcionamiento durante
    ciclo de vida del desarrollo del software y
    de sistema, su implementación, calificación
    y aceptación, operación, modificación, re-
    cualificación, mantenimiento, cambios y
    retiro.
   La documentación de la validación debe cubrir
    todos los pasos relevantes del ciclo de vida del
    proyecto específico con los métodos apropiados
    para la medida y la información. Los
    requerimientos del usuario deben ser detectables
    a través del ciclo vida del proceso de validación.
    Los dueños del sistema deberán poder justificar y
    defender sus estándares, protocolos, criterios de
    aceptación, procedimientos y expedientes
    teniendo en cuenta sus propios análisis de riesgo y
    de la complejidad, dirigidos a asegurar
    cumplimiento con las agencias reguladoras.
   La documentación de la validación debe incluir l control del
    cambio y los expedientes del registro de errores generados
    durante el proceso de validación.
   La fase de pruebas del proceso de validación:
    › Las herramientas de prueba automatizadas usadas para los
      propósitos de la validación se deben retadas en su precisión.
    › Evidencia de las pruebas deberán incluir, límites de los
      parámetros de sistema, límites de los datos y errores durante la
      ejecución.
   La gerencia deberá mantener un análisis de riesgo continuo
    y una revisión periódica de sistemas automatizados para
    determinar si existe cambio incremental, situación de
    funcionamiento, desarrollo de regulaciones que pudieran
    afectar la validación o integridad del sistema. Tales
    revisiones deberán incluir, registros de errores, historial de
    mejoras, funcionamiento, confiabilidad, seguridad y estatus
    de la validación.
   La base de data de la validación deberá incluir:
    › Mecanismos para asegurar integridad de datos en
      términos de exactitud y confiabilidad
    › Provisiones para la seguridad de datos
         control de acceso
         opiniones,
         mecanismos internos de la encripción
    › Control/protocolos de la transacción
    › Acoplamientos entre diversas bases de datos
    › Mecanismos de la recuperación luego de una falla
    › Prueba de la carga (incluir las necesidades de la
      corriente y el crecimiento futuro de la base de datos)
    › Provisiones para el monitoreo de funcionamiento y
      crecimiento de la data de la post implementación
    › Archivo en línea , si aplica
   Las hojas de balance (Spreadsheets) deben ser
    comprobadas en exactitud y confiabilidad y ser
    almacenadas de una forma que asegure el
    control de versión apropiado. Los cálculos deben
    ser asegurados de una manera tal que las
    formulaciones no estén sobrescritas
    intencionalmente o accidentalmente. Los cálculos
    se deben ejecutar con la precisión exhibida en la
    pantalla o en informes. Las formulaciones se deben
    también proteger contra entrada accidental en
    del tipo de datos apropiado (e.g. texto en un
    campo numérico y o de un formato decimal en el
    campo numérico entero).
   Sistema
    › Deberá existir un listado de los sistemas,
        localización y uso y riesgo.
    ›   Registro de cambios
    ›   Seguridad ambiental
    ›   Descripción escrita del sistema y diagrama de
        flujo
    ›   Interacción con otros sistemas
    ›   Limites del sistema
    ›   Entradas y salidas
    ›   Almacenamiento de data principal
    ›   Requisitos de programas
    ›   Medidas de seguridad
   Programas (“Software”)
    › El programas es una parte critica del sistema deberá
      tener un sistema apropiado de cumplimiento de calidad,
      además deberá ser cualificado apropiadamente
      siguiendo evaluación de riesgo y auditorias.
    › El sistema computadorizado deberá ser diseñado y
      desarrollado de acuerdo al sistema de gerencia de
      calidad.
    › Documentación del suplidor deberá ser revisada y
      autorizada para garantizar que las necesidades de
      usuarios son cumplidas.
    › Auditorias de suplidores deberán ser realizadas y
      documentadas para que estén disponibles a auditorias
      requeridas.
   Data

    › El sistema deberá incluir verificaciones de seguridad y
      procesamiento de la data incluyendo data transcrita
      manualmente de otro medio que haga interfase con el sistema.

    › La Gerencia de Control deberá ser diseñado para asegurar la
      integridad de datos y la grabación irrefutable de la identidad
      de los operadores ( es decir el rechazo de contraseñas
      compartidas)

    › Los sistemas críticos se deben diseñar y proteger para
      asegurarse de que los datos y los archivos no se pueden
      cambiar sin autorizaciones apropiadas y con los registros
      electrónicos inmutables que registran los cambios realizados
      incluso en el del más alto nivel del acceso, tal como
      administrador de sistema.
   Prueba del usuario y la aptitud para el
    propósito del sistema
    › Antes de utilizar un nuevo sistema o
      reemplazo él se debe haber especificado,
      haber documentado, haber validado,
      haber probado y haber aprobado. El
      personal del usuario debe también haber
      recibido el entrenamiento eficaz
      documentado en el uso de tales sistemas .
   Seguridad
    › Controles físicos y/o lógicos deben ser
     establecidos para restringir el acceso a los
     sistemas automatizados a las personas
     autorizadas. Los métodos convenientes de
     prevenir la entrada desautorizada al sistema
     pueden incluir:
         El uso de llaves,
         Tarjetas del paso
         Códigos personales con contraseñas
         Biométrica
         Acceso restricto al material informático
         Almacenes de datos.
› Los accesos a usos, carpetas, los archivos y los datos
  deben ser controlados vía los permisos detallados dentro
  del sistema de seguridad de información
› Debe existir métodos que registren la entrada
  desautorizada y/o o modificaciones de datos. Éstos los
  métodos pueden incluir la hora que limita la registración,
  la encripción, y el reingreso del identificador único para
  los datos críticos.
› Debe haber procedimientos definidos para dar
  seguimiento mediante auditoria a la edición/alteración,
  cancelación de la autorización al acceso del sistema/del
  uso/de datos.
› Los mecanismos para la detección de tentativas del
  acceso desautorizado, al sistema, los archivos y los datos
  se deben considerarse basados en un análisis de riesgo
  para poder tomar medidas apropiadas.
   Verificación de exactitud
    › Para los datos críticos entrados manualmente o
      transferido de otro sistema debe haber una
      verificación adicional de la exactitud del dato
      antes de la transformación posterior de estos
      datos. Esta verificación debe hacerse por un
      segundo operador o por medios electrónicos
      validados.
    › La criticabilidad y las consecuencias
      potenciales de datos erróneos o
      incorrectamente incorporados a un sistema se
      deben evaluarse en un análisis de riesgo y como
      parte de la validación.
   Audit Trail
    › El sistema debe permitir la grabación de la identidad
        única de operadores datos críticos que entran o que
        confirman.
    ›   Cualquier entrada o alteración de datos críticos se debe
        ser autorizada y registrada con la razón del cambio.
    ›   Registros de todas las entradas debe de creado
    ›   Los Audit trail deben ser exactos a las entradas y cambios
        al sistema
    ›   Todos los campos del programa deben estar conectados
        al Audit trail.
    ›   Audit trail debe poder estar accesible y entendible para
        propósitos de auditoria
   Firmas
    › Registros electrónicos pueden ser firmados
      electrónicamente o a mano imprimiendo una copia del
      registro.
    › Las firmas y la identificación electrónicas por medios
      biométricos se esperan:
       sea legalmente equivalente a las firmas manuscritas
       Unan a su expediente respectivos
       Incluya la hora y la fecha que eran aplicadas

    › Las legislaciones nacionales específicas del país pueden
      aplicarse a los requisitos y a los controles para los
      expedientes electrónicos y las firmas electrónicas. Las
      copias impresas de documentos electrónicamente
      compilados y electrónicamente firmados deben ser
      detectable vía impresos de la transacción electrónica
      original.
   Control de cambio
    › Las alteraciones a cualquier componente de un
     sistema automatizado se deben hacer
     solamente de acuerdo con un procedimiento
     definido dentro de políticas del cambio. Éstos
     deben incluir la disposición para la evaluación
     del impacto del cambio en la calidad del
     producto y la integridad de los datos y de
     sistema, cualquier trabajo de validación
     necesario, información, aprobación y la
     ejecución del cambio.
   Impresiones
    › Impresiones de los registros deben indicar
     cualquier cambio de data que haya sido
     cambiada del registro original. Para sistemas
     complejos podría ser necesario inspectores
     con acceso a estudios electrónicos en línea
     del sistema.
   Almacenaje de data
    › Los datos se deben asegurar por medios físicos y
      electrónicos contra daño voluntarioso o
      accidental.
    › Los medios de almacenaje usados deben haber
      sido evaluados por el área de calidad.
    › Los datos almacenados se deben comprobar
      para saber si hay accesibilidad, durabilidad,
      legibilidad y exactitud.
    › El mecanismo de la comprobación no debe
      presentar un riesgo a los datos actuales sobre el
      sistema. El acceso a los datos se debe asegurar
      a través del periodo de validez.
   Respaldo (Backup) o migración
    › Los respaldos regulares de todos los datos relevantes deben ser
      hechos. Los datos de reserva se deben almacenar en una
      localización separada y segura. La integridad y la exactitud de
      datos de reserva se deben comprobar durante o la terminación
      del proceso de reserva.
    › Los datos archivados deben ser asegurado por medios físicos
      y/o electrónicos contra voluntarioso y/o accidental daño. Estos
      datos se deben comprobar para saber si hay accesibilidad,
      durabilidad, legibilidad e integridad. Si los cambios se realizan al
      material informático o a sus programas, entonces la capacidad
      de restaurar los datos debe ser comprobada.
    › El respaldo, el archivar, la recuperación y las prácticas de la
      restauración (recuperación) necesitan ser definidos, ser
      aprobados y ser establecidos de acuerdo con el fabricante,
      QMS, ISMS y análisis de riesgo.
› Dentro del Alcance de Validación de Facilidades
 automatizadas el Sistema computarizado es un
 componente de las operaciones de facilidades
 GMP. Para mantener control de un sistema
 computarizado es requerido validar en una forma
 que se establezca evidencia auditable de que el
 sistema realiza la función establecida conforme a
 la regulación 21 CFR parte 11.
   La validación de Sistemas
    Computarizados incluye:
        Definir y Seguir un Plan de Validaciones
        Documentar los pasos de vida del ciclo de
         validaciones para proveer evidencia de exactitud,
         confiabilidad, repetitividad e integridad de la data
         del sistema.
        Conducir y reportar pruebas de cualificación
         requeridas
        Revisiones Periódicas a lo largo de todo el ciclo de
         vida del sistema
   El análisis de riesgo deberá se enfocado en identificar el
    riesgo al ambiente GMP que regula la manufactura.
    › Análisis inicial deberá ser implementado en la etapa inicial de
      planificación e incluir la definición de los limites para determinar
      y documentar que sistema deberá ser incluido en el proceso de
      validación y porque.
    › Los componentes de los programas y “Hardware” principales de
      cada sistema deberán de ser registrados refiriendo a que
      proceso GMP impactan.
    › Segundo paso será determinar la prioridad e incluirla en “URS”
      requerimientos de usuario.
          Definición de uso
          Impacto de falla
          Malfuncionamiento
          El impacto en la calidad del producto sino se utiliza
          Seguridad de operación
    › Análisis final es diseñar
   El tipo de Hardware o software pueden influir en el racional
    de validaciones y la estrategia a seguir
    › Software usado en manufactura GMP debe ser validado y debe
       ser evaluado desde la etapa inicial de diseño DQ.
   Sistemas complejos incluirán
    › “Software” Sistemas operacionales - Sistemas Operativos
    › “Firmware” estandar (Instrumentos Estándares,
      microcomputadoras, instrumentos inteligentes y controladores)
      -es el intermediario (interfase) entre las órdenes externas que
      recibe el dispositivo y su electronica, ya que es el encargado de
      controlar a ésta última para ejecutar correctamente dichas
      órdenes externas.
    › “Commercial Off The Shelf”. -Paquetes de Programación
      Estándar éstos también se llaman paquetes configurables
      conservado o de COTS
    › Software configurables
    › Software y Firmware Costumizables
   Sistemas Operativos
    › El sistema operativo por el mismo usualmente no
      se valida
    › Si existe una aplicación GMP “Software” en
      dicha plataforma, como parte de la validación
      de la aplicación se incluye el sistema operativo.
    › IQ del software:
       Nombre y versión del sistema operativo
       Protocolos de comunicación y establecer el uso
        extendido
       Localización copia, debidamente identificada y en un
        lugar seguro.
   Instrumentos Estándares,
    microcomputadoras, instrumentos
    inteligentes y controladores
    › Software no configurables, solo permiten
        entrada de datos
    ›   Se requiere registrar/ documentar versión
        software
    ›   Documentar configuración de usuario y
        parámetros
    ›   Verificación de operación
    ›   El cambio de versión debe ser revisado y
        evaluado
   Paquetes de Programación Estándar éstos
    también se llaman paquetes configurables
    conservado o de COTS (“Commercial Off
    The Shelf”).
    › Documentar versión
    › Se requiere validar el uso
    › Verificar cumplimiento con las partes aplicables
      a CFR parte 11.
   Paquetes de programas configurables una
    característica típica de estos sistemas es
    que permiten que los usuarios desarrollen
    sus propios usos por los módulos
    predefinidos.
    › Se requiere auditoria suplidor
    › Validar la aplicación – Siguiendo Ciclo de
      validación
    › Ejemplos:
       SCADA,LIMS, ISOTrain, Trackwise etc.
   Programas costumizados
    › Se requiere auditoria suplidor
    › Validar la aplicación siguiendo ciclo de
      validación
    › Evaluación impacto GMP
    › Risk Assesment
   Aplicación
    › Es la designación general de programas
     usados para realizar una función específica
     usando la computadora. (Ej. word
     processing).
   Configurable
    › Establece un sistema usando una interfases
     pre-definidas.
   Sistema Operativo
    › Es el programa que maneja recursos de la
      computadora de ” hardware” y “software”.
    › SO realiza las siguientes funciones:
       Controlar y localizar la memoria
       Prioritizar los requerimientos del sistema
       Controlar mecanismos de entradas y salidas(“ input
        and output devices”)
       Facilitar la red (“networking”)
       Manejo de archivos
   Un plan de validaciones es un documento formal donde se indica como se
    llevara a cabo el ciclo de vida de la validación del sistema
    computadorizado. El mismo deberá incluir:
    ›   Propósito
    ›   Alcance
    ›   Políticas y procedimientos
    ›   Estrategia de Validaciones
    ›   Estructura, referencias
    ›   Localización documentos de validaciones
    ›   Descripción de las facilidades, productos, operaciones, equipos de proceso
    ›   Registros Sistemas Computadorizados
    ›   Evaluación y racional de Validaciones
    ›   Programa prioritizacion Validaciones
    ›   Justificación de sistemas a no ser validados
    ›   Responsabilidades y organización
    ›   Adiestramientos
    ›   Periodos de revisión
    ›   Programas de soporte y documentos de referencia
    ›   Análisis de riesgo y criticabilidad
   ¿Que es un sistema computarizado?
    › Sistema de Manufactura Automatizados
    › Sistema de Control
    › Sistemas Automatizados de Laboratorio
    › Sistemas de Ejecución de Manufactura y Computadoras que
      Procesa Sistema de Almacenamiento de Data (Laboratorio,
      Manufactura)
    › Sistemas que almacenan o procesan data.
    › El sistema computarizado posee:
        “Hardware”
        “Software”
        “Network”
        “Controlled System”
   Cualificación del Vendedor (Auditoría del
    Vendor)
    › Evaluación Comercial
       Experiencia y soporte técnico
       Evaluación de recurso técnico, incluyendo
        adiestramientos del Vendor
       Revisión estatus financiero del Vendor
    › Evaluación técnica
       Organización formal de QA
       Estándares
       SOP
› Desarrollo estándar del programa
   Procedimientos escritos y estándares del
    programa.
   Historia del programa
   Códigos de originación disponibles para
    inspección.
   Documentos del Programa controlados y
    seguros
   Reportes de problemas y acciones
    correctivas.
   Programa formal de control de cambio.
   User Requirements Specifications (URS)
    › Necesidad del usuario la cual será suplida
      por el sistema computarizado.
       Cada requerimiento declarado es único
       Requerimientos deben ser:
           Claros
           Concisos
           Consistentes
           No duplicados
       Requerimientos medibles
       Diferenciación entre querer y requerir
       Enfoque en funciones y no en implementación
        de métodos
   User Requirements Specifications (URS)
         Ambiente de operación
         Limites del sistema
         Data en la que operara el sistema
         Data de aplicación instrumental
         Funciones a ser realizadas por el sistema
         Interfase con otros sistemas
         Condiciones Ambientales
         Acceso de Seguridad
         Diagnósticos
         Disponibilidad de sistemas
         Pruebas y calibraciones
         Restricciones
   “Functional Requirements Specification” (FRS)
    › FDS necesita claramente definir si hay alguna inconformidad
      con los requerimientos del usuario.
    › FDS deberá incluir todos los parámetro medibles que pudieran
      afectar el funcionamiento del sistema computarizado.
    › Funciones e interacción del sistema computarizado que
      cumplen con las necesidades del usuario.
          Hardware y software
          Flujo de Data (Entrada y salida de data)
          Funciones de operación normal
          Data de manufactura en la cual el sistema opera , conexiones y
           instrumentación de control al proceso
          Integridad de la data (Seguridad de la Data)
          Interfase con otras funciones
          Almacenamiento
          Información Producida
          Limite de la variables del sistema
   Traceability Matrix
    › Establece un mecanismos de seguimiento
      entre los requerimientos de usuario,
      especificaciones de funcionamiento del
      sistema y el diseño de las pruebas para retar
      el sistema computarizado. De manera que
      asegura la implementación y eficacia del
      sistema validado.
   Pruebas del Software
    › Estructurales (“white- box”)
       Prueba el programa mediante “inputs” y “ “outputs”
        esperados para demostrar que todas las opciones y
        enlaces pueden ejecutarse.
    › Funcionales (“black- box”)
       Enfocado en problemas que el programa esta
        supuesto a resolver.
       Prueba el programa mediante “inputs” y “ “outputs” a
        situaciones típicas y extremas.
       Particularmente incluye “inputs” que describen
        excepciones o errores en la descripción del problema.
   Verificación de que todos los aspectos claves
    del “hardware” instalado cumplen con los
    códigos apropiados y las especificaciones de
    diseño.
    ›   Instalación Eléctrica
    ›   Ambiente (temperatura y humedad)
    ›   Componentes del hardware
    ›   Instalación de instrumentos y calibración
    ›   Suplido eléctrico y protección de los circuitos
    ›   Suplido de aire
    ›   Circuitos eléctricos
    ›   Instalación del programa
    ›   Backup del programa
› “Grouding”
› Protecciones
› Número de Modelo
› Número de Serie
› Piezas de reemplazo
› Manuales de operación
› Registros de Calibración
› Verificación de versiones y configuraciones del
  programa.
› Inspección general del sistema
   Compare el hardware y software, tal como se recibió, con la
    orden de compra (incluyendo software, accesorios, piezas
    de repuesto)
   Comprobar la documentación para la integridad (manuales
    de operación, instrucciones de mantenimiento,
    procedimientos operativos estándar para el ensayo, la
    seguridad y la validación de certificados)
   Compruebe no hayan daños en el hardware y periféricos
   Instalación (hardware, periféricos, dispositivos de red,
    cables)
   Instalación del software en el equipo
   Comprobar la instalación de software adecuado, por
    ejemplo, son todos los archivos con precisión las copias en el
    disco duro del ordenador. Utilidades para ello debe incluirse
    en el propio software.
   Hacer copia de seguridad del software
   Configurar los dispositivos de red y dispositivos
    periféricos, como impresoras y los módulos de
    equipo
   Identificar y hacer una lista con una descripción
    de todo el hardware, incluir dibujos en su caso, por
    ejemplo, para sistemas de red de datos.
   Haga una lista con una descripción de todo el
    software instalado en el equipo de
   Ajustes de configuración de la tienda ya sea
    electrónicamente o en papel
   Lista de manuales de los equipos y procedimientos
    normalizados de trabajo
   Preparar un informe de instalación
   Evidencia documentada de que cada
    unidad o subsistema opera según
    especificado en el las especificaciones de
    diseño a lo largo de los rangos anticipados y
    representativos.
    ›   Interfase de operación
    ›   Entrada y salida de datos
    ›   Almacenamiento de datos
    ›   Niveles de acceso de la seguridad
    ›   Registros y firmas electrónicas
    ›   Proceso y secuencia de operación
    ›   Lógica e interacción de control con el equipo
› Interfaces a otros sistemas
› Exhibiciones de la pantalla
› Impresión de reportes
› Mensajes de error y alarmas
› Informes y datos
› Respaldo y recuperación (“Back Up”)
› Falla de energía
› Desastre y recobrado
› SOPs
› “Audit Trail”
   PQ debe proporcionar una supervisión
    intensiva del sistema, en un ambiente
    operacional, sobre un período del tiempo
    fijo representativo. Esto debe concentrarse
    en el uso de procedimientos para permitir
    el acceso, respaldo y recuperación,
    operación correcta, integridad de datos
    del uso, la dirección de los errores de
    sistema y la supervisión/investigación en
    cualquier abertura de la seguridad.
   Pruebas de cualificación operacional pueden ser
    usadas en la cualificación PQ
    ›   Acceso de seguridad al sistema
    ›   Verificación diagnostica
    ›   Operación de interfases
    ›   Verificación de instalación del programa
    ›   Backup del programa y restauración
    ›   Ciclo de control y operación
    ›   Alarmas
    ›   Operaciones lógicas y secuencias automáticas
    ›   Verificación SOPs
    ›   Reportes de data
    ›   Perdida de potencia y recobro
   Procedimiento de Mantenimiento
   Control de Cambio
   Manejo de configuraciones
   “Back-up and Recovery”
   Archivo
   Problemas de acceso e investigaciones
   Plan de desastre
   Protección de Virus
   Los procedimientos de mantenimiento del
    sistema validado debe tener revisión periódica y
    ser documentados. La revisión incluirá:
    › Los cambios de sistema
    › Registro de Problema del Sistema
    › Acceso y seguridad (“Audit Trail”)
    › Archivos de “Back-Up”
    › Registro de Adiestramientos.
   Fallo en la validación de software utilizado como parte de la
    producción y el sistema de calidad para su uso de acuerdo a un
    protocolo establecido, y la falta de documento de los resultados de
    la validación del software, tal como exige la norma 21 CFR § 820.70
    (i).

   Compra de software que tiene módulos del sistema de calidad.
    Usted afirmó que había comprado el software y tiene previsto
    tenerlo instalado antes de enero de 2009, con la aplicación y
    validación de un plazo de 5 a 6 meses. Sin embargo, no aportó
    ninguna documentación sobre el sistema de software, el plan de
    validación, o el plan de su empresa para capacitar al personal
    sobre el uso del sistema ".
   “Algunos componentes del sistema listados no han sido recogidas
    en el dibujos de los sistemas de purificación de agua instalado. El
    software del equipo utilizado para realizar la Cálculos no ha sido
    validado ".
   a) Las pruebas de la muestra de validación y recopilación de datos
    se llevó a cabo el 9 de diciembre de 2008, antes de la aprobación
    del plan de prueba de validación. 19 de diciembre 2008;
     b) El paso de validación / no los criterios no se cumplió;
     c) El plan de pruebas de validación no se siguió, y
     d) La validación de los datos fue incompleta
   La validación del diseño de software del dispositivo no se realizó
    para algunas versiones del software y es insuficiente para otras
    versiones. En concreto, su empresa no ha realizado la validación
    de su Software después de cambios en la funcionalidad del
    software se han hecho de su primera distribución de la versión por
    medio de su versión actual . También la validación de software más
    actual de su empresa en el Software Plataforma es inadecuada en
    que la validación que se realizó para la versión consistía
    principalmente en pruebas funcionales (pruebas de caja de negro)
    y carece de otros elementos de validación de software, incluyendo
    pruebas estructurales (pruebas de caja blanca).
   El análisis de riesgos para un dispositivo, cuando los defectos
    de software son identificados como un riesgo potencial no
    se actualizó ni fue evaluado periódicamente. Por ejemplo,
    para los ocho "peligro potencial" defectos de software
    identificado en la versión 2.2.5 del software del sistema, no
    hay pruebas de que el archivo de gestión de riesgos fue
    revisada y actualizada para cualquiera de estos peligros
    potenciales.

   Hubo una falta de validación del programa para asegurar
    que todos los datos generados por el sistema era seguro.
    Este software ejecuta el equipo de laboratorio HPLC, genera
    y almacena los datos, y realiza los cálculos durante las
    pruebas de las materias primas, los materiales en proceso,
    productos terminados, y las muestras de estabilidad.
   Los niveles de acceso de usuario para el
    software no se han establecido y
    documentado. En la actualidad, el
    personal de laboratorio de uso de una
    contraseña común para tener acceso al
    sistema y no hay ningún usuario con
    restricciones de acceso de supresión o
    modificación de datos. Además, su
    sistema no tiene una pista de auditoría
    para documentar los cambios .
Validación de sistemas computarizados

Mais conteúdo relacionado

Mais procurados

qualification of FTIR and DSC
qualification of FTIR and DSCqualification of FTIR and DSC
qualification of FTIR and DSCAmansharma1378
 
Procedimiento control de registros
Procedimiento control de registrosProcedimiento control de registros
Procedimiento control de registrosAndres Dueñas
 
21 cfr part 11
21 cfr part 1121 cfr part 11
21 cfr part 11Rohit K.
 
Agosto buenas practicas de documentacion
Agosto buenas practicas de documentacionAgosto buenas practicas de documentacion
Agosto buenas practicas de documentacionNombre Apellidos
 
Sistema abastecimiento ceffil
Sistema abastecimiento ceffilSistema abastecimiento ceffil
Sistema abastecimiento ceffilgabogadosv
 
Computer System Validation
Computer System ValidationComputer System Validation
Computer System ValidationEric Silva
 
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptx
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptxqualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptx
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptxBhumiSuratiya
 
21 cfr part 11 compliance
21 cfr part 11 compliance21 cfr part 11 compliance
21 cfr part 11 complianceKiran Kota
 
Computer System Validation
Computer System ValidationComputer System Validation
Computer System Validationchitralekha48
 
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...roxana echegaray choque
 
Auditoria calidad
Auditoria calidadAuditoria calidad
Auditoria calidadanpilo1980
 
Computerized system validation_final
Computerized system validation_finalComputerized system validation_final
Computerized system validation_finalDuy Tan Geek
 
Definiciones ISO 19011
Definiciones ISO 19011Definiciones ISO 19011
Definiciones ISO 19011IesatecVirtual
 

Mais procurados (20)

21 CFR part 11 Overview
21 CFR part 11 Overview21 CFR part 11 Overview
21 CFR part 11 Overview
 
Concepto del control o auditoria
Concepto del control o auditoria  Concepto del control o auditoria
Concepto del control o auditoria
 
qualification of FTIR and DSC
qualification of FTIR and DSCqualification of FTIR and DSC
qualification of FTIR and DSC
 
Procedimiento control de registros
Procedimiento control de registrosProcedimiento control de registros
Procedimiento control de registros
 
21 cfr, parts 210 211
21 cfr, parts 210 21121 cfr, parts 210 211
21 cfr, parts 210 211
 
21 cfr part 11
21 cfr part 1121 cfr part 11
21 cfr part 11
 
Agosto buenas practicas de documentacion
Agosto buenas practicas de documentacionAgosto buenas practicas de documentacion
Agosto buenas practicas de documentacion
 
Computer system validations
Computer system validationsComputer system validations
Computer system validations
 
Sistema abastecimiento ceffil
Sistema abastecimiento ceffilSistema abastecimiento ceffil
Sistema abastecimiento ceffil
 
New PICS Guidance on Data Integrity and Management.
New PICS Guidance on Data Integrity and Management.New PICS Guidance on Data Integrity and Management.
New PICS Guidance on Data Integrity and Management.
 
Good Practices for Computerised Systems : PIC/S Guidance
Good Practices for Computerised Systems : PIC/S GuidanceGood Practices for Computerised Systems : PIC/S Guidance
Good Practices for Computerised Systems : PIC/S Guidance
 
Computer System Validation
Computer System ValidationComputer System Validation
Computer System Validation
 
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptx
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptxqualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptx
qualification of instrument(UV & FTIR) BY Bhumi Suratiya, M.Pharm sem 2.pptx
 
21 cfr part 11 compliance
21 cfr part 11 compliance21 cfr part 11 compliance
21 cfr part 11 compliance
 
Computer System Validation
Computer System ValidationComputer System Validation
Computer System Validation
 
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
Nia 501 evidencia de auditoria consideraciones adicionales para partidas espe...
 
Auditoria calidad
Auditoria calidadAuditoria calidad
Auditoria calidad
 
Computerized system validation_final
Computerized system validation_finalComputerized system validation_final
Computerized system validation_final
 
Definiciones ISO 19011
Definiciones ISO 19011Definiciones ISO 19011
Definiciones ISO 19011
 
21C CRF Part 11
21C CRF Part 1121C CRF Part 11
21C CRF Part 11
 

Semelhante a Validación de sistemas computarizados

Eje tematico 6 legislacion documentos electronios y seguridad informatica
Eje tematico 6 legislacion documentos electronios y seguridad informaticaEje tematico 6 legislacion documentos electronios y seguridad informatica
Eje tematico 6 legislacion documentos electronios y seguridad informaticaAna E Ramirez
 
Documento administrativo.
Documento administrativo.Documento administrativo.
Documento administrativo.Pepe
 
Gestión de documentos electrónicos
Gestión de documentos electrónicosGestión de documentos electrónicos
Gestión de documentos electrónicosFlorez85
 
Certimail 4-72
Certimail 4-72Certimail 4-72
Certimail 4-72Andesco
 
Firma electrónica en el sistema de evaluación de impacto ambiental
Firma electrónica en el sistema de evaluación de impacto ambientalFirma electrónica en el sistema de evaluación de impacto ambiental
Firma electrónica en el sistema de evaluación de impacto ambientalms0ledad
 
Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Juan Ch Lopez
 
Anexos quipux.docx;filename= utf 8''anexos quipux
Anexos quipux.docx;filename= utf 8''anexos quipuxAnexos quipux.docx;filename= utf 8''anexos quipux
Anexos quipux.docx;filename= utf 8''anexos quipuxuniversidad
 
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
 
Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Jhon Maz Nahh
 
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDCATCert
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Implementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder JudicialImplementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder JudicialNataly Sofía Franco Vargas
 
Eje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosEje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosMARIA
 
Expediente electrónico judicial presentación en diapositivas
Expediente electrónico judicial   presentación en diapositivasExpediente electrónico judicial   presentación en diapositivas
Expediente electrónico judicial presentación en diapositivasMayra_18m
 

Semelhante a Validación de sistemas computarizados (20)

Eje tematico 6 legislacion documentos electronios y seguridad informatica
Eje tematico 6 legislacion documentos electronios y seguridad informaticaEje tematico 6 legislacion documentos electronios y seguridad informatica
Eje tematico 6 legislacion documentos electronios y seguridad informatica
 
Documento administrativo.
Documento administrativo.Documento administrativo.
Documento administrativo.
 
Gestión de documentos electrónicos
Gestión de documentos electrónicosGestión de documentos electrónicos
Gestión de documentos electrónicos
 
Certimail 4-72
Certimail 4-72Certimail 4-72
Certimail 4-72
 
Firma electrónica en el sistema de evaluación de impacto ambiental
Firma electrónica en el sistema de evaluación de impacto ambientalFirma electrónica en el sistema de evaluación de impacto ambiental
Firma electrónica en el sistema de evaluación de impacto ambiental
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 
Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454
 
Anexos quipux.docx;filename= utf 8''anexos quipux
Anexos quipux.docx;filename= utf 8''anexos quipuxAnexos quipux.docx;filename= utf 8''anexos quipux
Anexos quipux.docx;filename= utf 8''anexos quipux
 
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
 
Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2Expediente electrónico diapositivas 2
Expediente electrónico diapositivas 2
 
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Implementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder JudicialImplementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder Judicial
 
Informatica
InformaticaInformatica
Informatica
 
Eje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosEje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Expediente electrónico judicial presentación en diapositivas
Expediente electrónico judicial   presentación en diapositivasExpediente electrónico judicial   presentación en diapositivas
Expediente electrónico judicial presentación en diapositivas
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Gestion Documental
Gestion DocumentalGestion Documental
Gestion Documental
 

Mais de smileinfected

Metodologia de las 5s
Metodologia de las 5sMetodologia de las 5s
Metodologia de las 5ssmileinfected
 
Diccionario para ingenieros
Diccionario para ingenierosDiccionario para ingenieros
Diccionario para ingenierossmileinfected
 
Estudio del comportamiento del consumidor
Estudio del comportamiento del consumidorEstudio del comportamiento del consumidor
Estudio del comportamiento del consumidorsmileinfected
 
Clasificacion transporte aereo
Clasificacion transporte aereoClasificacion transporte aereo
Clasificacion transporte aereosmileinfected
 
Manual excel con aplicaciones para ing. civil
Manual excel  con aplicaciones para ing. civilManual excel  con aplicaciones para ing. civil
Manual excel con aplicaciones para ing. civilsmileinfected
 
Tasa interna de retorno expo
Tasa interna de retorno expoTasa interna de retorno expo
Tasa interna de retorno exposmileinfected
 
Motores y generadores dc
Motores y generadores dcMotores y generadores dc
Motores y generadores dcsmileinfected
 
Administracion de la produccion unidad uno
Administracion de la produccion unidad unoAdministracion de la produccion unidad uno
Administracion de la produccion unidad unosmileinfected
 
Tarea de las escuelas de grecia
Tarea de las escuelas de greciaTarea de las escuelas de grecia
Tarea de las escuelas de greciasmileinfected
 
12 quienes administran una sociedad anónima y requisitos para administrarla
12  quienes administran una sociedad anónima y requisitos para administrarla12  quienes administran una sociedad anónima y requisitos para administrarla
12 quienes administran una sociedad anónima y requisitos para administrarlasmileinfected
 
administracion de recursos humanos
administracion de recursos humanosadministracion de recursos humanos
administracion de recursos humanossmileinfected
 
10 diferencias entre accion_y_obligacion_diapositiva 10 s
10 diferencias entre accion_y_obligacion_diapositiva 10 s10 diferencias entre accion_y_obligacion_diapositiva 10 s
10 diferencias entre accion_y_obligacion_diapositiva 10 ssmileinfected
 

Mais de smileinfected (20)

Metodologia de las 5s
Metodologia de las 5sMetodologia de las 5s
Metodologia de las 5s
 
Diccionario para ingenieros
Diccionario para ingenierosDiccionario para ingenieros
Diccionario para ingenieros
 
Estudio del comportamiento del consumidor
Estudio del comportamiento del consumidorEstudio del comportamiento del consumidor
Estudio del comportamiento del consumidor
 
Clasificacion transporte aereo
Clasificacion transporte aereoClasificacion transporte aereo
Clasificacion transporte aereo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Lectura leyess
Lectura leyessLectura leyess
Lectura leyess
 
Manual excel con aplicaciones para ing. civil
Manual excel  con aplicaciones para ing. civilManual excel  con aplicaciones para ing. civil
Manual excel con aplicaciones para ing. civil
 
Tasa interna de retorno expo
Tasa interna de retorno expoTasa interna de retorno expo
Tasa interna de retorno expo
 
Motores y generadores dc
Motores y generadores dcMotores y generadores dc
Motores y generadores dc
 
Generador
Generador Generador
Generador
 
Residuos solidos
Residuos solidosResiduos solidos
Residuos solidos
 
Desocupado
DesocupadoDesocupado
Desocupado
 
Fotoelectrico
FotoelectricoFotoelectrico
Fotoelectrico
 
Cimientos
CimientosCimientos
Cimientos
 
Administracion de la produccion unidad uno
Administracion de la produccion unidad unoAdministracion de la produccion unidad uno
Administracion de la produccion unidad uno
 
Tarea de las escuelas de grecia
Tarea de las escuelas de greciaTarea de las escuelas de grecia
Tarea de las escuelas de grecia
 
12 quienes administran una sociedad anónima y requisitos para administrarla
12  quienes administran una sociedad anónima y requisitos para administrarla12  quienes administran una sociedad anónima y requisitos para administrarla
12 quienes administran una sociedad anónima y requisitos para administrarla
 
Dioses aztecas
Dioses aztecasDioses aztecas
Dioses aztecas
 
administracion de recursos humanos
administracion de recursos humanosadministracion de recursos humanos
administracion de recursos humanos
 
10 diferencias entre accion_y_obligacion_diapositiva 10 s
10 diferencias entre accion_y_obligacion_diapositiva 10 s10 diferencias entre accion_y_obligacion_diapositiva 10 s
10 diferencias entre accion_y_obligacion_diapositiva 10 s
 

Validación de sistemas computarizados

  • 1.
  • 2. Sec. 11.1 Ámbito de aplicación.  (a) Los registros electrónicos, firmas electrónicas y firmas manuscritas ejecutado a los documentos electrónicos.  (b) Esta parte se aplica a los registros en forma electrónica que se crean, modifican, mantienen archivados, recuperados o transmitidos, en virtud de los requisitos de los registros establecidos en los reglamentos de la Agencia.  (c) Cuando las firmas electrónicas y de sus registros electrónicos asociados cumplen los requisitos de esta parte, la Agencia estudiará la firma electrónica como equivalente a la firma manuscrita completo, iniciales, y otras firmas en general.
  • 3.  d) Los registros electrónicos que cumplan los requisitos de esta parte se puede utilizar en lugar de los registros en papel.  e) Los sistemas informáticos (incluyendo hardware y software), los controles y documentación correspondiente mantenido en esta parte deberán ser fácilmente disponibles para, y sujeto a la inspección de la FDA.
  • 4. › 11.2 Aplicación.  (a) Las personas pueden utilizar los registros electrónicos en lugar de los registros en papel o la firma electrónica en lugar de las firmas tradicionales, en todo o en parte, siempre que se cumplan los requisitos de esta parte  (b) Para los documentos entregados a la agencia, las personas pueden utilizar los registros electrónicos en lugar de los registros en papel o la firma electrónica en lugar de las firmas tradicionales, en todo o en parte, siempre que:  (1) Los requisitos de esta parte se cumplen, y  (2) El documento o partes de un documento que se presentará se han identificado en el expediente público No. 92S-0251 como el tipo de presentación de la agencia acepta en forma electrónica..
  • 5. › Sec. 11.3 Definiciones.  Biometría: el método de verificar la identidad de un individuo basada en la medición de la característica física del individuo (s) o acción repetible (s) en caso de estas características y / o acciones son particulares de cada individuo y mensurables  Sistema cerrado: un entorno en el que el acceso al sistema está controlado por las personas que son responsables por el contenido de los registros electrónicos que están en el sistema.
  • 6. › Sec. 11.3 Definiciones.  La firma digital: la firma electrónica basada en métodos criptográficos de autenticación del emisor, calculado utilizando un conjunto de normas y un conjunto de parámetros tales que la identidad del firmante y la integridad de los datos puedan ser verificados.
  • 7. › Sec. 11.3 Definiciones.  Registro electrónico de cualquier combinación de texto, gráficos, datos, audio, imagen o representación de otra información en forma digital que se crea, modifica, mantiene archivados, recuperado, o distribuidos por un sistema informático.  Firma electrónica: la recopilación de datos informáticos de cualquier símbolo o una serie de símbolos ejecutado, aprobado o autorizado por un individuo a ser el equivalente jurídicamente vinculante de la firma manuscrita de la persona.
  • 8. Sec. 11.3 Definiciones.  La firma manuscrita: el nombre o la marca de secuencias de comandos legales de una persona a mano por él mismo y ejecutados o adoptados con la intención de autenticar un escrito en una forma permanente. El acto de la firma de un escrito o se conserva marcado instrumento como un bolígrafo o un lápiz. El nombre o la marca de secuencias de comandos legales, mientras que convencionalmente se aplica al papel, también puede ser aplicada a otros dispositivos que capturan el nombre o la marca.
  • 9. › Sec. 11.3 Definiciones.  Sistema abierto significa un ambiente en el que el acceso al sistema no es controlado por las personas que son responsables por el contenido de los registros electrónicos que están en el sistema
  • 10. Sec. 11.10 Controles para sistemas cerrados › Las personas que utilizan sistemas cerrados para crear, modificar, mantener o transmitir documentos electrónicos se emplearán procedimientos y controles destinados a garantizar la autenticidad, integridad, y, cuando proceda, la confidencialidad de los registros electrónicos, y para garantizar que el firmante no puede repudiar a la facilidad documento firmado, como no auténtica. Dichos procedimientos y controles incluirán los siguientes:  (a) Validación de los sistemas para garantizar la exactitud, fiabilidad, prestaciones que se esperan coherente, y la capacidad de discernir los registros inválidos o alterados.
  • 11.  (b) La capacidad de generar copias exactas y completas de registros, tanto en forma legible por humanos y electrónicos adecuados para la inspección, examen, y copia por parte de la agencia. Las personas deben comunicarse con la agencia si hay alguna duda respecto a la capacidad del organismo para llevar a cabo ese examen y la copia de los registros electrónicos.  (c) Protección de los registros para permitir su recuperación precisa y listo durante el período de retención de registros.  (d) Limitar el acceso al sistema a las personas autorizadas.
  • 12. (e) Utilización de seguro, generada por ordenador, con marca de tiempo de pistas de auditoría independiente para registrar la fecha y hora de las entradas del operador y las acciones que crear, modificar o eliminar registros electrónicos. Los cambios de registro no podrá ocultar la información previamente grabada. Tal documentación de auditoría se conservarán durante un período de por lo menos mientras que el requerido para los registros electrónicos y objeto estarán disponibles para la revisión de la agencia y la copia.  (f) Utilización de los controles del sistema operativo para hacer cumplir permitido la secuencia de pasos y eventos, según proceda.
  • 13. (g) Utilización de los controles de la autoridad para garantizar que sólo personas autorizadas pueden utilizar el sistema, firmar electrónicamente un registro, el acceso a la operación o la entrada de sistema o dispositivo de salida, alterar un registro, o realizar la operación en cuestión.  (h) Uso de dispositivo (por ejemplo, terminales) los controles para determinar, en su caso, la validez de la fuente de entrada de datos o de instrucciones de funcionamiento.  (i) Determinación de que las personas que desarrollar, mantener o utilizar el registro electrónico / sistemas de firma electrónica tiene la educación, la formación y la experiencia para realizar las tareas asignadas.
  • 14. (j) El establecimiento de, y la adhesión a las políticas escritas de que las personas rindan cuentas y responsable de las acciones iniciadas bajo su firma electrónica, a fin de disuadir a grabar y la falsificación de la firma.  (k) El uso de controles adecuados de los sistemas de documentación, incluyendo: › (1) adecuado control de la distribución, el acceso y la utilización de la documentación para la operación y mantenimiento del sistema. › (2) Revisión y modificación de los procedimientos de control para mantener una pista de auditoría que los documentos de tiempo de desarrollo de la secuencia y la modificación de los sistemas de documentación.
  • 15. Sec. 11.30 Controles para los sistemas abiertos. › Las personas que usan sistemas abiertos para crear, modificar, mantener o transmitir documentos electrónicos se emplearán procedimientos y controles destinados a garantizar la autenticidad, integridad, y, cuando proceda, la confidencialidad de los documentos electrónicos desde el punto de su creación, hasta el punto de su recepción. Dichos procedimientos y controles incluirán los identificados en 11.10, según corresponda, y medidas complementarias, tales como la codificación de documentos y uso de estándares apropiados para la firma digital para garantizar, según sea necesario en las circunstancias, la autenticidad de registro, integridad y confidencialidad
  • 16. Sec. 11.50 manifestaciones Firma.  (a) los documentos electrónicos firmados se contiene la información asociada con la firma que indica claramente todas las características siguientes:  (1) El nombre impreso del firmante  (2) La fecha y hora en que la firma fue ejecutado,  (3) El significado (por ejemplo, la revisión, aprobación, la responsabilidad, o la autoría) asociado con la firma.  (b) Los artículos señalados en los párrafos (a) (1), (a) (2), y (a) (3) de la presente sección estarán sujetos a los mismos controles que para los registros electrónicos y se incluirán como parte de cualquier forma legible del documento electrónico (como la pantalla electrónica o impresa).
  • 17. Sec. 11.70 Firma / registro de vinculación. Las firmas electrónicas y firmas manuscritas ejecutado a los documentos electrónicos estarán vinculados a sus respectivos registros electrónicos para asegurar que las firmas que no pueden ser extirpados, copiado o transferido de otro modo para falsificar un registro electrónico por los medios ordinarios.
  • 18. 11.100 Requisitos generales. › (a) Cada firma electrónica deberá ser único para una persona y no podrán ser reutilizados por, o reasignado a, cualquier otra persona. › (b) Antes de que una organización establece, asigna, certifica, o de otro tipo de sanciones de firma electrónica de un individuo, o cualquier otro elemento de dicha firma electrónica, la organización deberá comprobar la identidad de la persona.
  • 19. › (c) Las personas que utilicen la firma electrónica deberá, antes o en el momento de dicho uso, certificar a la agencia que las firmas electrónicas en su sistema, utilizado a partir del 20 de agosto 1997, están destinadas a ser el equivalente jurídicamente vinculante de las tradicionales firma manuscrita.  (1) La certificación deberá presentarse en papel y firmado con una firma manuscrita tradicional, a la Oficina de Operaciones Regionales (HFC-100), 5600 Fishers Lane, Rockville, MD 20857.  (2) Las personas que utilicen la firma electrónica, previa solicitud de agencia, proporcionar una certificación adicional o testimonio de que una firma electrónica es el equivalente jurídicamente vinculante de la firma manuscrita del firmante.
  • 20. Sec. 11.200 componentes de firma electrónica y los controles. › Firmas  (a) Electrónico, que no están basados en datos biométricos deberán:  (1) Emplear al menos dos componentes distintos de identificación, tales como un código de identificación y una contraseña.  (i) Cuando una persona ejecuta una serie de fichajes durante un período, continuo sistema de acceso controlado, la primera firma se llevarán a cabo utilizando todos los componentes de firma electrónica; fichajes posteriores se llevarán a cabo mediante al menos un componente de firma electrónica que sólo es ejecutable por, y diseñado para ser utilizado sólo por particulares.  (ii) Cuando una persona ejecuta una o más firmas de no realizar durante un mismo período, el acceso al sistema continuo de control, cada firma deberá ser ejecutado utilizando todos los componentes de firma electrónica.
  • 21.  (2) ser utilizado únicamente por sus verdaderos propietarios  (3) Será administrado y ejecutado para asegurar que intento de uso de la firma electrónica de un individuo por otra persona que su propietario real requiere la colaboración de dos o más personas.  (b) Las firmas electrónicas basadas en la biometría estarán diseñados para asegurar que no puede ser utilizado por nadie más que a sus verdaderos propietarios.
  • 22. Sec. 11.300 controles de los códigos de identificación y contraseñas. › Las personas que utilizan la firma electrónica basada en el uso de códigos de identificación, en combinación con las contraseñas se utilizan controles para garantizar su seguridad e integridad. Dichos controles deberán incluir:  (a) Mantener el carácter único de cada código de identificación y una contraseña combinado, de modo que no hay dos personas tienen la misma combinación de código de identificación y una contraseña.  (b) Asegurar que el código de identificación y publicaciones contraseña se comprueban periódicamente, recordó, o revisado (por ejemplo, para cubrir eventos como la caducidad de contraseñas). para asegurarse de que funcionan correctamente y no se han alterado en forma no autorizada.
  • 23.  (c) A raíz de los procedimientos de gestión de pérdidas por vía electrónica a retirar la autorización perdidos, robados, perdidos o fichas por lo demás, comprometida, tarjetas y otros dispositivos que lleven o generar código de identificación o contraseña, y la expedición de sustitución temporal o permanente, utilizando adecuados, rigurosos controles.  (d) Uso de garantías de transacción para la utilización no autorizada de contraseñas y / o códigos de identificación, y de detectar e informar de manera inmediata y urgente de cualquier intento de su uso no autorizado a la unidad de seguridad del sistema, y, como la gestión de su caso, a la organización .
  • 24.  (e) los ensayos iniciales y periódicos de los dispositivos, tales como fichas o tarjetas, que llevan o generar código de identificación o información de contraseña para asegurarse de que funcionan correctamente y no se han alterado en forma no autorizada.
  • 25. Gestión de riesgos › Las decisiones sobre el grado de la validación y de los controles de integridad de datos se deben ser basados en una justificación y documentado mediante un análisis de riesgo del sistema automatizado respecto a su impacto en calidad del producto y seguridad así como seguridad e integridad de datos
  • 26. Personales › Es esencial la colaboración estrecha entre personal clave, tal como usuarios, administradores de sistema, garantía de calidad y personal técnico, implicados con el desarrollo, la validación, la gerencia y el uso de sistemas automatizados. Las personas que realizan tales papeles deben tener Cualificaciones apropiadas, entrenamiento, experiencia técnica, responsabilidades. La experiencia, adiestramiento y cualificaciones deben ser documentados así como las responsabilidades de los mismos.
  • 27. Validación › La gerencia deberá establecer políticas y planes para la validación de sistemas automatizados, junto con listados actualizado de sistemas y de su funcionalidad de GxP. El estado de la validación de cada sistema debe estar claro y actualizado. El grado de la validación necesario dependerá del tipo y de la complejidad de los sistemas automatizados y del análisis de riesgo documentado del sistema.
  • 28. Para la validación de sistemas automatizados costumizados debe haber un proceso para asegura de forma formal la calidad y el funcionamiento durante ciclo de vida del desarrollo del software y de sistema, su implementación, calificación y aceptación, operación, modificación, re- cualificación, mantenimiento, cambios y retiro.
  • 29. La documentación de la validación debe cubrir todos los pasos relevantes del ciclo de vida del proyecto específico con los métodos apropiados para la medida y la información. Los requerimientos del usuario deben ser detectables a través del ciclo vida del proceso de validación. Los dueños del sistema deberán poder justificar y defender sus estándares, protocolos, criterios de aceptación, procedimientos y expedientes teniendo en cuenta sus propios análisis de riesgo y de la complejidad, dirigidos a asegurar cumplimiento con las agencias reguladoras.
  • 30. La documentación de la validación debe incluir l control del cambio y los expedientes del registro de errores generados durante el proceso de validación.  La fase de pruebas del proceso de validación: › Las herramientas de prueba automatizadas usadas para los propósitos de la validación se deben retadas en su precisión. › Evidencia de las pruebas deberán incluir, límites de los parámetros de sistema, límites de los datos y errores durante la ejecución.  La gerencia deberá mantener un análisis de riesgo continuo y una revisión periódica de sistemas automatizados para determinar si existe cambio incremental, situación de funcionamiento, desarrollo de regulaciones que pudieran afectar la validación o integridad del sistema. Tales revisiones deberán incluir, registros de errores, historial de mejoras, funcionamiento, confiabilidad, seguridad y estatus de la validación.
  • 31. La base de data de la validación deberá incluir: › Mecanismos para asegurar integridad de datos en términos de exactitud y confiabilidad › Provisiones para la seguridad de datos  control de acceso  opiniones,  mecanismos internos de la encripción › Control/protocolos de la transacción › Acoplamientos entre diversas bases de datos › Mecanismos de la recuperación luego de una falla › Prueba de la carga (incluir las necesidades de la corriente y el crecimiento futuro de la base de datos) › Provisiones para el monitoreo de funcionamiento y crecimiento de la data de la post implementación › Archivo en línea , si aplica
  • 32. Las hojas de balance (Spreadsheets) deben ser comprobadas en exactitud y confiabilidad y ser almacenadas de una forma que asegure el control de versión apropiado. Los cálculos deben ser asegurados de una manera tal que las formulaciones no estén sobrescritas intencionalmente o accidentalmente. Los cálculos se deben ejecutar con la precisión exhibida en la pantalla o en informes. Las formulaciones se deben también proteger contra entrada accidental en del tipo de datos apropiado (e.g. texto en un campo numérico y o de un formato decimal en el campo numérico entero).
  • 33. Sistema › Deberá existir un listado de los sistemas, localización y uso y riesgo. › Registro de cambios › Seguridad ambiental › Descripción escrita del sistema y diagrama de flujo › Interacción con otros sistemas › Limites del sistema › Entradas y salidas › Almacenamiento de data principal › Requisitos de programas › Medidas de seguridad
  • 34. Programas (“Software”) › El programas es una parte critica del sistema deberá tener un sistema apropiado de cumplimiento de calidad, además deberá ser cualificado apropiadamente siguiendo evaluación de riesgo y auditorias. › El sistema computadorizado deberá ser diseñado y desarrollado de acuerdo al sistema de gerencia de calidad. › Documentación del suplidor deberá ser revisada y autorizada para garantizar que las necesidades de usuarios son cumplidas. › Auditorias de suplidores deberán ser realizadas y documentadas para que estén disponibles a auditorias requeridas.
  • 35. Data › El sistema deberá incluir verificaciones de seguridad y procesamiento de la data incluyendo data transcrita manualmente de otro medio que haga interfase con el sistema. › La Gerencia de Control deberá ser diseñado para asegurar la integridad de datos y la grabación irrefutable de la identidad de los operadores ( es decir el rechazo de contraseñas compartidas) › Los sistemas críticos se deben diseñar y proteger para asegurarse de que los datos y los archivos no se pueden cambiar sin autorizaciones apropiadas y con los registros electrónicos inmutables que registran los cambios realizados incluso en el del más alto nivel del acceso, tal como administrador de sistema.
  • 36. Prueba del usuario y la aptitud para el propósito del sistema › Antes de utilizar un nuevo sistema o reemplazo él se debe haber especificado, haber documentado, haber validado, haber probado y haber aprobado. El personal del usuario debe también haber recibido el entrenamiento eficaz documentado en el uso de tales sistemas .
  • 37. Seguridad › Controles físicos y/o lógicos deben ser establecidos para restringir el acceso a los sistemas automatizados a las personas autorizadas. Los métodos convenientes de prevenir la entrada desautorizada al sistema pueden incluir:  El uso de llaves,  Tarjetas del paso  Códigos personales con contraseñas  Biométrica  Acceso restricto al material informático  Almacenes de datos.
  • 38. › Los accesos a usos, carpetas, los archivos y los datos deben ser controlados vía los permisos detallados dentro del sistema de seguridad de información › Debe existir métodos que registren la entrada desautorizada y/o o modificaciones de datos. Éstos los métodos pueden incluir la hora que limita la registración, la encripción, y el reingreso del identificador único para los datos críticos. › Debe haber procedimientos definidos para dar seguimiento mediante auditoria a la edición/alteración, cancelación de la autorización al acceso del sistema/del uso/de datos. › Los mecanismos para la detección de tentativas del acceso desautorizado, al sistema, los archivos y los datos se deben considerarse basados en un análisis de riesgo para poder tomar medidas apropiadas.
  • 39. Verificación de exactitud › Para los datos críticos entrados manualmente o transferido de otro sistema debe haber una verificación adicional de la exactitud del dato antes de la transformación posterior de estos datos. Esta verificación debe hacerse por un segundo operador o por medios electrónicos validados. › La criticabilidad y las consecuencias potenciales de datos erróneos o incorrectamente incorporados a un sistema se deben evaluarse en un análisis de riesgo y como parte de la validación.
  • 40. Audit Trail › El sistema debe permitir la grabación de la identidad única de operadores datos críticos que entran o que confirman. › Cualquier entrada o alteración de datos críticos se debe ser autorizada y registrada con la razón del cambio. › Registros de todas las entradas debe de creado › Los Audit trail deben ser exactos a las entradas y cambios al sistema › Todos los campos del programa deben estar conectados al Audit trail. › Audit trail debe poder estar accesible y entendible para propósitos de auditoria
  • 41. Firmas › Registros electrónicos pueden ser firmados electrónicamente o a mano imprimiendo una copia del registro. › Las firmas y la identificación electrónicas por medios biométricos se esperan:  sea legalmente equivalente a las firmas manuscritas  Unan a su expediente respectivos  Incluya la hora y la fecha que eran aplicadas › Las legislaciones nacionales específicas del país pueden aplicarse a los requisitos y a los controles para los expedientes electrónicos y las firmas electrónicas. Las copias impresas de documentos electrónicamente compilados y electrónicamente firmados deben ser detectable vía impresos de la transacción electrónica original.
  • 42. Control de cambio › Las alteraciones a cualquier componente de un sistema automatizado se deben hacer solamente de acuerdo con un procedimiento definido dentro de políticas del cambio. Éstos deben incluir la disposición para la evaluación del impacto del cambio en la calidad del producto y la integridad de los datos y de sistema, cualquier trabajo de validación necesario, información, aprobación y la ejecución del cambio.
  • 43. Impresiones › Impresiones de los registros deben indicar cualquier cambio de data que haya sido cambiada del registro original. Para sistemas complejos podría ser necesario inspectores con acceso a estudios electrónicos en línea del sistema.
  • 44. Almacenaje de data › Los datos se deben asegurar por medios físicos y electrónicos contra daño voluntarioso o accidental. › Los medios de almacenaje usados deben haber sido evaluados por el área de calidad. › Los datos almacenados se deben comprobar para saber si hay accesibilidad, durabilidad, legibilidad y exactitud. › El mecanismo de la comprobación no debe presentar un riesgo a los datos actuales sobre el sistema. El acceso a los datos se debe asegurar a través del periodo de validez.
  • 45. Respaldo (Backup) o migración › Los respaldos regulares de todos los datos relevantes deben ser hechos. Los datos de reserva se deben almacenar en una localización separada y segura. La integridad y la exactitud de datos de reserva se deben comprobar durante o la terminación del proceso de reserva. › Los datos archivados deben ser asegurado por medios físicos y/o electrónicos contra voluntarioso y/o accidental daño. Estos datos se deben comprobar para saber si hay accesibilidad, durabilidad, legibilidad e integridad. Si los cambios se realizan al material informático o a sus programas, entonces la capacidad de restaurar los datos debe ser comprobada. › El respaldo, el archivar, la recuperación y las prácticas de la restauración (recuperación) necesitan ser definidos, ser aprobados y ser establecidos de acuerdo con el fabricante, QMS, ISMS y análisis de riesgo.
  • 46. › Dentro del Alcance de Validación de Facilidades automatizadas el Sistema computarizado es un componente de las operaciones de facilidades GMP. Para mantener control de un sistema computarizado es requerido validar en una forma que se establezca evidencia auditable de que el sistema realiza la función establecida conforme a la regulación 21 CFR parte 11.
  • 47.
  • 48. La validación de Sistemas Computarizados incluye:  Definir y Seguir un Plan de Validaciones  Documentar los pasos de vida del ciclo de validaciones para proveer evidencia de exactitud, confiabilidad, repetitividad e integridad de la data del sistema.  Conducir y reportar pruebas de cualificación requeridas  Revisiones Periódicas a lo largo de todo el ciclo de vida del sistema
  • 49.
  • 50. El análisis de riesgo deberá se enfocado en identificar el riesgo al ambiente GMP que regula la manufactura. › Análisis inicial deberá ser implementado en la etapa inicial de planificación e incluir la definición de los limites para determinar y documentar que sistema deberá ser incluido en el proceso de validación y porque. › Los componentes de los programas y “Hardware” principales de cada sistema deberán de ser registrados refiriendo a que proceso GMP impactan. › Segundo paso será determinar la prioridad e incluirla en “URS” requerimientos de usuario.  Definición de uso  Impacto de falla  Malfuncionamiento  El impacto en la calidad del producto sino se utiliza  Seguridad de operación › Análisis final es diseñar
  • 51. El tipo de Hardware o software pueden influir en el racional de validaciones y la estrategia a seguir › Software usado en manufactura GMP debe ser validado y debe ser evaluado desde la etapa inicial de diseño DQ.  Sistemas complejos incluirán › “Software” Sistemas operacionales - Sistemas Operativos › “Firmware” estandar (Instrumentos Estándares, microcomputadoras, instrumentos inteligentes y controladores) -es el intermediario (interfase) entre las órdenes externas que recibe el dispositivo y su electronica, ya que es el encargado de controlar a ésta última para ejecutar correctamente dichas órdenes externas. › “Commercial Off The Shelf”. -Paquetes de Programación Estándar éstos también se llaman paquetes configurables conservado o de COTS › Software configurables › Software y Firmware Costumizables
  • 52. Sistemas Operativos › El sistema operativo por el mismo usualmente no se valida › Si existe una aplicación GMP “Software” en dicha plataforma, como parte de la validación de la aplicación se incluye el sistema operativo. › IQ del software:  Nombre y versión del sistema operativo  Protocolos de comunicación y establecer el uso extendido  Localización copia, debidamente identificada y en un lugar seguro.
  • 53. Instrumentos Estándares, microcomputadoras, instrumentos inteligentes y controladores › Software no configurables, solo permiten entrada de datos › Se requiere registrar/ documentar versión software › Documentar configuración de usuario y parámetros › Verificación de operación › El cambio de versión debe ser revisado y evaluado
  • 54. Paquetes de Programación Estándar éstos también se llaman paquetes configurables conservado o de COTS (“Commercial Off The Shelf”). › Documentar versión › Se requiere validar el uso › Verificar cumplimiento con las partes aplicables a CFR parte 11.
  • 55. Paquetes de programas configurables una característica típica de estos sistemas es que permiten que los usuarios desarrollen sus propios usos por los módulos predefinidos. › Se requiere auditoria suplidor › Validar la aplicación – Siguiendo Ciclo de validación › Ejemplos:  SCADA,LIMS, ISOTrain, Trackwise etc.
  • 56. Programas costumizados › Se requiere auditoria suplidor › Validar la aplicación siguiendo ciclo de validación › Evaluación impacto GMP › Risk Assesment
  • 57. Aplicación › Es la designación general de programas usados para realizar una función específica usando la computadora. (Ej. word processing).  Configurable › Establece un sistema usando una interfases pre-definidas.
  • 58. Sistema Operativo › Es el programa que maneja recursos de la computadora de ” hardware” y “software”. › SO realiza las siguientes funciones:  Controlar y localizar la memoria  Prioritizar los requerimientos del sistema  Controlar mecanismos de entradas y salidas(“ input and output devices”)  Facilitar la red (“networking”)  Manejo de archivos
  • 59. Un plan de validaciones es un documento formal donde se indica como se llevara a cabo el ciclo de vida de la validación del sistema computadorizado. El mismo deberá incluir: › Propósito › Alcance › Políticas y procedimientos › Estrategia de Validaciones › Estructura, referencias › Localización documentos de validaciones › Descripción de las facilidades, productos, operaciones, equipos de proceso › Registros Sistemas Computadorizados › Evaluación y racional de Validaciones › Programa prioritizacion Validaciones › Justificación de sistemas a no ser validados › Responsabilidades y organización › Adiestramientos › Periodos de revisión › Programas de soporte y documentos de referencia › Análisis de riesgo y criticabilidad
  • 60.
  • 61. ¿Que es un sistema computarizado? › Sistema de Manufactura Automatizados › Sistema de Control › Sistemas Automatizados de Laboratorio › Sistemas de Ejecución de Manufactura y Computadoras que Procesa Sistema de Almacenamiento de Data (Laboratorio, Manufactura) › Sistemas que almacenan o procesan data. › El sistema computarizado posee:  “Hardware”  “Software”  “Network”  “Controlled System”
  • 62. Cualificación del Vendedor (Auditoría del Vendor) › Evaluación Comercial  Experiencia y soporte técnico  Evaluación de recurso técnico, incluyendo adiestramientos del Vendor  Revisión estatus financiero del Vendor › Evaluación técnica  Organización formal de QA  Estándares  SOP
  • 63. › Desarrollo estándar del programa  Procedimientos escritos y estándares del programa.  Historia del programa  Códigos de originación disponibles para inspección.  Documentos del Programa controlados y seguros  Reportes de problemas y acciones correctivas.  Programa formal de control de cambio.
  • 64.
  • 65. User Requirements Specifications (URS) › Necesidad del usuario la cual será suplida por el sistema computarizado.  Cada requerimiento declarado es único  Requerimientos deben ser:  Claros  Concisos  Consistentes  No duplicados  Requerimientos medibles  Diferenciación entre querer y requerir  Enfoque en funciones y no en implementación de métodos
  • 66. User Requirements Specifications (URS)  Ambiente de operación  Limites del sistema  Data en la que operara el sistema  Data de aplicación instrumental  Funciones a ser realizadas por el sistema  Interfase con otros sistemas  Condiciones Ambientales  Acceso de Seguridad  Diagnósticos  Disponibilidad de sistemas  Pruebas y calibraciones  Restricciones
  • 67. “Functional Requirements Specification” (FRS) › FDS necesita claramente definir si hay alguna inconformidad con los requerimientos del usuario. › FDS deberá incluir todos los parámetro medibles que pudieran afectar el funcionamiento del sistema computarizado. › Funciones e interacción del sistema computarizado que cumplen con las necesidades del usuario.  Hardware y software  Flujo de Data (Entrada y salida de data)  Funciones de operación normal  Data de manufactura en la cual el sistema opera , conexiones y instrumentación de control al proceso  Integridad de la data (Seguridad de la Data)  Interfase con otras funciones  Almacenamiento  Información Producida  Limite de la variables del sistema
  • 68. Traceability Matrix › Establece un mecanismos de seguimiento entre los requerimientos de usuario, especificaciones de funcionamiento del sistema y el diseño de las pruebas para retar el sistema computarizado. De manera que asegura la implementación y eficacia del sistema validado.
  • 69. Pruebas del Software › Estructurales (“white- box”)  Prueba el programa mediante “inputs” y “ “outputs” esperados para demostrar que todas las opciones y enlaces pueden ejecutarse. › Funcionales (“black- box”)  Enfocado en problemas que el programa esta supuesto a resolver.  Prueba el programa mediante “inputs” y “ “outputs” a situaciones típicas y extremas.  Particularmente incluye “inputs” que describen excepciones o errores en la descripción del problema.
  • 70. Verificación de que todos los aspectos claves del “hardware” instalado cumplen con los códigos apropiados y las especificaciones de diseño. › Instalación Eléctrica › Ambiente (temperatura y humedad) › Componentes del hardware › Instalación de instrumentos y calibración › Suplido eléctrico y protección de los circuitos › Suplido de aire › Circuitos eléctricos › Instalación del programa › Backup del programa
  • 71. › “Grouding” › Protecciones › Número de Modelo › Número de Serie › Piezas de reemplazo › Manuales de operación › Registros de Calibración › Verificación de versiones y configuraciones del programa. › Inspección general del sistema
  • 72. Compare el hardware y software, tal como se recibió, con la orden de compra (incluyendo software, accesorios, piezas de repuesto)  Comprobar la documentación para la integridad (manuales de operación, instrucciones de mantenimiento, procedimientos operativos estándar para el ensayo, la seguridad y la validación de certificados)  Compruebe no hayan daños en el hardware y periféricos  Instalación (hardware, periféricos, dispositivos de red, cables)  Instalación del software en el equipo  Comprobar la instalación de software adecuado, por ejemplo, son todos los archivos con precisión las copias en el disco duro del ordenador. Utilidades para ello debe incluirse en el propio software.
  • 73. Hacer copia de seguridad del software  Configurar los dispositivos de red y dispositivos periféricos, como impresoras y los módulos de equipo  Identificar y hacer una lista con una descripción de todo el hardware, incluir dibujos en su caso, por ejemplo, para sistemas de red de datos.  Haga una lista con una descripción de todo el software instalado en el equipo de  Ajustes de configuración de la tienda ya sea electrónicamente o en papel  Lista de manuales de los equipos y procedimientos normalizados de trabajo  Preparar un informe de instalación
  • 74. Evidencia documentada de que cada unidad o subsistema opera según especificado en el las especificaciones de diseño a lo largo de los rangos anticipados y representativos. › Interfase de operación › Entrada y salida de datos › Almacenamiento de datos › Niveles de acceso de la seguridad › Registros y firmas electrónicas › Proceso y secuencia de operación › Lógica e interacción de control con el equipo
  • 75. › Interfaces a otros sistemas › Exhibiciones de la pantalla › Impresión de reportes › Mensajes de error y alarmas › Informes y datos › Respaldo y recuperación (“Back Up”) › Falla de energía › Desastre y recobrado › SOPs › “Audit Trail”
  • 76. PQ debe proporcionar una supervisión intensiva del sistema, en un ambiente operacional, sobre un período del tiempo fijo representativo. Esto debe concentrarse en el uso de procedimientos para permitir el acceso, respaldo y recuperación, operación correcta, integridad de datos del uso, la dirección de los errores de sistema y la supervisión/investigación en cualquier abertura de la seguridad.
  • 77. Pruebas de cualificación operacional pueden ser usadas en la cualificación PQ › Acceso de seguridad al sistema › Verificación diagnostica › Operación de interfases › Verificación de instalación del programa › Backup del programa y restauración › Ciclo de control y operación › Alarmas › Operaciones lógicas y secuencias automáticas › Verificación SOPs › Reportes de data › Perdida de potencia y recobro
  • 78. Procedimiento de Mantenimiento  Control de Cambio  Manejo de configuraciones  “Back-up and Recovery”  Archivo  Problemas de acceso e investigaciones  Plan de desastre  Protección de Virus
  • 79. Los procedimientos de mantenimiento del sistema validado debe tener revisión periódica y ser documentados. La revisión incluirá: › Los cambios de sistema › Registro de Problema del Sistema › Acceso y seguridad (“Audit Trail”) › Archivos de “Back-Up” › Registro de Adiestramientos.
  • 80. Fallo en la validación de software utilizado como parte de la producción y el sistema de calidad para su uso de acuerdo a un protocolo establecido, y la falta de documento de los resultados de la validación del software, tal como exige la norma 21 CFR § 820.70 (i).  Compra de software que tiene módulos del sistema de calidad. Usted afirmó que había comprado el software y tiene previsto tenerlo instalado antes de enero de 2009, con la aplicación y validación de un plazo de 5 a 6 meses. Sin embargo, no aportó ninguna documentación sobre el sistema de software, el plan de validación, o el plan de su empresa para capacitar al personal sobre el uso del sistema ".  “Algunos componentes del sistema listados no han sido recogidas en el dibujos de los sistemas de purificación de agua instalado. El software del equipo utilizado para realizar la Cálculos no ha sido validado ".
  • 81. a) Las pruebas de la muestra de validación y recopilación de datos se llevó a cabo el 9 de diciembre de 2008, antes de la aprobación del plan de prueba de validación. 19 de diciembre 2008; b) El paso de validación / no los criterios no se cumplió; c) El plan de pruebas de validación no se siguió, y d) La validación de los datos fue incompleta  La validación del diseño de software del dispositivo no se realizó para algunas versiones del software y es insuficiente para otras versiones. En concreto, su empresa no ha realizado la validación de su Software después de cambios en la funcionalidad del software se han hecho de su primera distribución de la versión por medio de su versión actual . También la validación de software más actual de su empresa en el Software Plataforma es inadecuada en que la validación que se realizó para la versión consistía principalmente en pruebas funcionales (pruebas de caja de negro) y carece de otros elementos de validación de software, incluyendo pruebas estructurales (pruebas de caja blanca).
  • 82. El análisis de riesgos para un dispositivo, cuando los defectos de software son identificados como un riesgo potencial no se actualizó ni fue evaluado periódicamente. Por ejemplo, para los ocho "peligro potencial" defectos de software identificado en la versión 2.2.5 del software del sistema, no hay pruebas de que el archivo de gestión de riesgos fue revisada y actualizada para cualquiera de estos peligros potenciales.  Hubo una falta de validación del programa para asegurar que todos los datos generados por el sistema era seguro. Este software ejecuta el equipo de laboratorio HPLC, genera y almacena los datos, y realiza los cálculos durante las pruebas de las materias primas, los materiales en proceso, productos terminados, y las muestras de estabilidad.
  • 83. Los niveles de acceso de usuario para el software no se han establecido y documentado. En la actualidad, el personal de laboratorio de uso de una contraseña común para tener acceso al sistema y no hay ningún usuario con restricciones de acceso de supresión o modificación de datos. Además, su sistema no tiene una pista de auditoría para documentar los cambios .