Si actualmente usas usuarios genéricos como operario, analista, calidad o cualquier otro, ¡este artículo es para ti! A continuación, explicaré qué dice la normatividad sobre Seguridades en BPM y BPL.

La norma no es clara y no responde nuestra pregunta, pero yo siempre recomiendo que NO usen usuarios genéricos por:

Resolución 1160 BPM, numeral 15.9, nos dice:

“Solo las personas autorizadas deben poder introducir o modificar datos en el ordenador y debe haber un registro de cambios y supresiones; el acceso debe ser restringido por contraseñas o cualquier otro medio”

A partir de esto podemos concluir:

    • Puedes crear usuarios genéricos solo de consulta.  Te recomiendo que los llames consulta-analista, consulta-producción.
    • Debes crear usuarios con nombres propios, ejemplo Johana Sandoval tiene el usuario jsandoval; los usuarios deben tener contraseñas.
    • Es necesario tener un registro de cambio / log de cambios / Audit Trail: Esto te servirá cuando tengas una investigación, saber qué se hizo, quién lo hizo y cuándo.

    APÉNDICE 5 ANEXO 4 DEL INFORME 40 OMS:

    Que hace referencia la 3619 BPL, numeral 4, nos dice: (Esta norma la puedes descargar gratuitamente en nuestra página https://qbd.digital/
    • “Esto es de suma importancia en producción y en control de calidad.”

    Es decir, que las seguridades te aplican para los equipos de planta y los equipos de laboratorio.

     

    • «La información debe ser ingresada o modificada solo por personal autorizado. Deben existir sistemas de seguridad adecuados para prevenir ingresos o manipulación de información no autorizados.»

    Debes crear los usuarios con nombres propios, ejemplo Johana Sandoval; los usuarios deben tener contraseñas.

     

      • “Las actividades de ingresar información, modificar o corregir entradas incorrectas y crear respaldos deben ser realizadas de acuerdo con los procedimientos estándar de operación (SOP) aprobados y por escrito”.

      Debes crear un SOP de operación donde especifiques cómo se deben ingresar, modificar o corregir datos y/o cómo se debe usar el sistema. Debes crear un SOP de backup y restauración.

       

        • «Los procedimientos de seguridad deben estar por escrito. La seguridad debe abarcar a los dispositivos utilizados para almacenar programas, como son: cintas, discos y tarjetas magnéticas. El acceso a estos dispositivos debe estar controlado» 

        Debes crear un SOP de seguridades, aquí lo puedes comprar.  En el SOP de backup y restauración debes especificar cómo guardas las cintas, dónde haces el backup y, debes tener acceso restringido a estas.

          • «La rastreabilidad es de particular importancia y debe permitir identificar a las personas que hicieron cambios, ingresos, liberación de material o alguna otra etapa crítica en la manufactura o el control.»

          Debes tener un registro de cambio / log de cambios / Audit Trail: Esto te servirá cuando tengas una investigación; saber qué se hizo, quién lo hizo y cuando.

           

            • «El ingreso de información crítica a la computadora por personal autorizado (Por ejemplo, ingreso de una fórmula de proceso) requiere una verificación y liberación independientes por una segunda persona autorizada»

            Si tu software cumple con CFR 21 parte 11, esta funcionalidad la tiene implementada, de lo contrario hay que habilitarla.

             

              • «Los SOP deben ser validados para ciertos sistemas o procesos, por ejemplo, los procedimientos a seguir si el sistema falla o deja de funcionar debe ser definidos y probados»
              • «Arreglos alternativos deben ser hechos por el equipo de validación, y un procedimiento de recuperación en caso de desastres debe estar disponible para los sistemas que necesiten ser operados en caso de falla».

              Debes crear un SOP donde indiques qué vas a hacer si tu sistema falla, ejemplo, puedes:

                • Usar un sistema igual
                • Realizar los procesos con formatos manuales, para registrar información y cuando se solucione el error se migran los datos.
                • Tener una imagen del servidor y esta se activa cuando se nos daña.

                 ¡Recomendación!

                En QbD Digital encuentras TODOS los documentos relacionados con VALIDACIÓN DE SISTEMAS COMPUTARIZADOS. Reduce hasta un 80% el tiempo de validación.


                ¿Necesitas aprender algún tema de validación o simplemente requieres asesoría y/o apoyo? Estamos a un clic, ¡contáctanos!

                ¿Necesitas cotización?

                Te enviaremos tu cotización en máximo un día hábil

                Calificación de Personal *
                Calificación de Personal *
                Calificación de Personal *
                15 minutos de asesoría gratis
                $150.00 (USD)
                Mapeo Térmico - Protocolo
                Mapeo Térmico - Protocolo
                Mapeo Térmico - Protocolo
                30 minutos gratis de asesoria
                $350.00 (USD)
                Tarjeta regalo
                Tarjeta regalo
                Tarjeta regalo
                $100.00 (USD)

                Todos

                Procedimientos

                Calificación de Personal *
                Calificación de Personal *
                Calificación de Personal *
                15 minutos de asesoría gratis
                $150.00 (USD)

                Validación de sistemas computarizados

                Calificación

                Calificación de Personal *
                Calificación de Personal *
                Calificación de Personal *
                15 minutos de asesoría gratis
                $150.00 (USD)
                Mapeo Térmico - Protocolo
                Mapeo Térmico - Protocolo
                Mapeo Térmico - Protocolo
                30 minutos gratis de asesoria
                $350.00 (USD)

                Hoja de cálculo

                Contáctanos

                Estamos atentos a tus inquietudes. No dudes en ponerte en contacto.