2, Oct 2025
“Fase de operación” un marco teórico descrito en el “Anexo 11” para la validación de sistemas computarizados.
Anteriormente, logramos definir el alcance del proceso de validación, al momento de enfrentar un proyecto que involucre sistemas computarizados (Leer articulo previo). Como complemento a dicho artículo, seguiremos analizando el “Anexo 11” de la comisión europea (Eudralex) , para abordar el enfoque de “operación” y conocer los requerimientos normativos para llevar a buen puerto nuestro proyecto.
La fase de operación de validación de sistemas computarizados, la podemos definir como: la evidencia documentada de un sistema computarizado para cumplir con los requerimientos operacionales y funcionales descritos en la especificación, con base en el propósito de diseño definido. A continuación, mencionaremos aspectos operativos relevantes al enfrentar un proceso de validación en su etapa de “operación”.
Fase de proyecto «OPERACIÓN»
Durante la etapa de calificación de operación de sistemas computarizados, debemos considerar que las pruebas deben evidenciar el cumplimiento regulatorio y de funciones operacionales de diseño. Los atributos para revisar y evidenciar son los siguientes:
Datos. Los sistemas informáticos que intercambian datos electrónicamente con otros sistemas, deben incluir controles integrados adecuados para la introducción (captura) y el correcto y seguro procesamiento estos, con el fin de minimizar los riesgos.
Controles de precisión. En el caso de datos críticos introducidos manualmente, se debe realizar una comprobación adicional de su precisión. Esta comprobación puede ser realizada por un segundo usuario o por medios electrónicos validados. La criticidad y las posibles consecuencias de la introducción errónea o incorrecta de datos en un sistema deben estar cubiertas por la gestión de riesgos.
Almacenamiento de datos. Los datos deben protegerse contra daños, la protección será por medios físicos y/o electrónicos. Durante la validación del presente requerimiento, se debe comprobar la: accesibilidad, legibilidad y precisión de los datos almacenados. El acceso a los datos debe garantizarse durante todo el período de retención.También, se deben realizar copias de seguridad periódicas de todos los datos y registros relevantes. Así como, pruebas de integridad y precisión de los datos obtenidos de copias de seguridad, verificando con esto la capacidad de restauración.
Impresiones (Inspeccionalidad de registros). Debe ser posible obtener copias impresas nítidas de los datos almacenados electrónicamente y, a su vez, que estas impresiones muestren la información precisa respecto a la mostrada en el sistema.
Registros de auditoría y/o «LOG» de trazabilidad. Se debe considerar, con base en una evaluación de riesgos, la integración dentro del sistema de un mecanismo de registro de cambios y eliminaciones de datos y registros. Para cambios y/o eliminación de datos relevantes GxP, se debe documentar y/o trazar mediante una justificación el motivo de dicho cambio. Los registros (reportes) de auditoría deben estar disponibles, ser convertibles a un formato generalmente inteligible, estar siempre activos y permitir su revisión de forma periódica.
Gestión de cambios y configuración. Cualquier cambio en un sistema informático, que incluya las configuraciones del sistema, deben realizarse de forma controlada, bajo un procedimiento definido de controles de cambio. Para cambios de atributos de configuración, el sistema debe ser capaz de gestionar la trazabilidad de dichos cambios mediante perfiles de acceso autorizados.
Evaluación periódica (Mantenimiento de estado validado). Los sistemas informáticos deben evaluarse periódicamente para confirmar que se mantienen en un estado válido y, estos siguen cumpliendo con los parámetros GxP. Dichas evaluaciones deben incluir, cuando corresponda: la funcionalidad actual, los registros de desviaciones, los incidentes, los problemas, el historial de actualizaciones, el rendimiento, la fiabilidad, la seguridad, los controles de cambios, los hallazgos de auditoría y los informes de mantenimiento de estado validado previos.
Seguridad. Para los sistemas informáticos se deben implementar controles físicos y/o lógicos para restringir el acceso al sistema a personas autorizadas. Los métodos adecuados para prevenir el acceso no autorizado al sistema, pueden incluir el uso de llaves (ID), tarjetas de acceso, códigos personales con contraseñas, datos biométricos etc. El alcance de los controles de seguridad depende de la criticidad del sistema informático. El sistema debe ser operativamente funcional para registrar la creación, modificación y cancelación de autorizaciones de acceso. Los sistemas de gestión de datos y documentos deben estar diseñados para registrar la identidad de los usuarios que: introducen, modifican, confirman o eliminan datos, incluyendo fecha y hora.
Gestión de Incidentes. Todos los incidentes, no solo las fallas del sistema y los errores de datos deben reportarse y evaluarse. Se debe identificar la causa raíz de un incidente crítico y, esta debe ser la base de implementación para las acciones correctivas y preventivas.
Firma Electrónica. Si el sistema computarizado tiene alcance para firma electrónica, se espera que las firmas electrónicas, cumplan con los siguientes atributos:
- tengan el mismo impacto que las firmas manuscritas dentro de los límites de la organización,
- estén vinculadas permanentemente a su respectivo registro,
- incluyan la hora y fecha de aplicación.
Continuidad del negocio. Para la disponibilidad de los sistemas informáticos que dan soporte a procesos críticos, se deberán establecer disposiciones para garantizar la continuidad del soporte para dichos procesos, en caso de una falla del sistema (por ejemplo, un sistema manual o alternativo validado). El tiempo necesario para la puesta en funcionamiento de las soluciones alternativas, deberá basarse en el riesgo y ser adecuado para cada sistema y proceso de negocio en particular al que brinda soporte.
Archivo. Deben existir procesos de archivo de datos. Los datos archivados deben permitir la verificación, la accesibilidad, la legibilidad y la integridad. Si se realizan cambios relevantes en el sistema (por ejemplo, en equipos o programas informáticos), se debe garantizar y probar la capacidad de recuperación de los datos.
Recuerda que, Deappharma, tienes un proveedor de soluciones informáticas en cumplimiento con la normatividad local NOM-059 BPF e internacional. Te invitamos a conocer nuestras soluciones, las cuales cumplen con los requerimientos CFR21 y Anexo 11 de la comisión europea. Nuestras soluciones satisfacen las regulaciones más exigentes de nuestro sector farmacéutico.
Conoce como transformamos el control de Libros de Excel con, eDocuSeed, y la gestión de validación de métodos analíticos con, eADMxL.
¡Te esperamos!
- 0
- Por Team deappharma
7, Jul 2025
“Fase de proyecto” un marco teórico descrito en el “Anexo 11” para la validación de sistemas
En la industria regulada, la implementación de un sistema computarizado dentro de nuestra área de trabajo es una decisión que no se debe tomar a la ligera. Ante una decisión de gran importancia es indispensable conocer prerrequisitos y requisitos a cumplir para garantizar la correcta implementación y conclusión del proceso de calificación. El “Anexo 11” de la comisión europea (Eudralex) establece los requerimientos a tomar en cuenta en procesos de implementación, haciendo énfasis en la seguridad del paciente, la integridad de datos y la calidad del producto.
El avance tecnológico y el desarrollo de herramientas avanzadas por proveedores emergentes para el control de datos y registros, implica que la industria regulada tenga mayor control y certeza de la calidad de los servicios obtenidos.
El control y cumplimiento de proveedores a los requerimientos de validación establecidos por el cliente “In-House” y a guías relevantes como son el Anexo 11 ayuda a que la “Fase de proyecto” sea transparente y efectiva.
Fase de proyecto
Validación
Cuando se define la implementación de un sistema computarizado dentro del área de trabajo, es importante considerar que la migración de un sistema manual a uno digital no debe disminuir la calidad del proceso que va en marcha. Para esto es indispensable que los sistemas computarizados cuentan con documentos y reportes de soporte emitidos por el fabricante (desarrollador) que incluyan pasos relevantes del ciclo de vida. Dicha documentación debe incluir registros de riesgos, control de cambios, especificiaciones y reportes de validación que muestren los resultados de pruebas derivados de soportes, fallas, Bugs y actualizaciones, según aplique.
No olvidemos que el control documental establece un alto compromiso del desarrollador con la integridad de datos hacia los procesos del cliente que se verán potenciados por la implementación de un sistema electrónico y/o digital. Con este hecho, el desarrollador debe tener la disposición y la capacidad documental de poder justificar sus políticas, protocolos, criterios de aceptación, procedimientos y registros basándose en evaluaciones de riesgo, según apliquen.
En el caso de sistemas críticos se deberá disponer de una descripción actualizada del sistema, en la que se detallen las disposiciones físicas y lógicas de los flujos de datos y las interfaces con otros sistemas o procesos, los requisitos previos de hardware y software de y las medidas de seguridad considerando lo siguiente:
- Las especificaciones de requisitos de usuario deben describir las funciones necesarias del sistema informatizado y basarse en una evaluación de riesgos documentada el cual demuestra el impacto de las prácticas correctas de fabricación. Los requisitos del usuario deben ser trazables a lo largo de todo el ciclo de vida.
- El usuario debe tomar las medidas razonables para garantizar que el sistema se ha desarrollado de acuerdo con un sistema de gestión de la calidad lo que ayuda a que el proveedor sea evaluado adecuadamente.
- Para la validación de sistemas informatizados a medida o personalizados debe existir un proceso que garantice la evaluación formal y la notificación de las medidas de calidad y rendimiento para todas las fases del ciclo de vida del sistema.
- Deben demostrarse los métodos de prueba y los escenarios de prueba adecuados. En particular, deberán tenerse en cuenta los límites de los parámetros del sistema (proceso), los límites de los datos y la gestión de errores (Las herramientas de prueba automatizadas y los entornos de prueba deben contar con evaluaciones documentadas de su idoneidad).
- Si los datos se transfieren a otro formato o sistema de datos, la validación deberá incluir comprobaciones de que los datos no sufren alteraciones en su valor y/o significado durante este proceso de migración.
Después de abordar los requerimientos generales descritos en el Anexo 11 para fases de proyecto logramos conocer la importancia de los factores externos e internos y como estos nos brindan soporte al momento de implementar un sistema computarizado.
Recuera que, Deappharma, es un proveedor de soluciones informáticas en cumplimiento con la normatividad local NOM-059 BPF e internacional. Te invitamos a conocer nuestras soluciones, las cuales cumplen con los requerimientos CFR21 y Anexo 11 de la comisión europea. Nuestras soluciones satisfacen las regulaciones más exigentes de nuestro sector farmacéutico. Conoce como transformamos el control de Libros de Excel con eDocuSeed y la gestión de datos analíticos con eADMxL.
No olvides recomendar y compartir nuestras publicaciones para que nuestra comunidad farmacéutica siga creciendo.
26, May 2025
Backup un requerimiento crítico en sistemas computarizados
En el mundo de la informática es relevante conocer lo relacionado a procesos de “Backup” ya que de esto depende un tránsito ágil y seguro de la información. Debemos considerar que este factor es fundamental en procesos informáticos. Por lo que, es necesario considerar factores que garanticen en medida de los posible la correcta gestión de este proceso.
Recordemos, que los respaldos de la información de nuestros sistemas informáticos no solo tienen como objetivo el almacenamiento, el acceso y la escritura lo mejor posible. Debemos considerar que no basta con tener un sistema de almacenamiento con un excelente rendimiento, si este es susceptible a la perdida total o parcial de la información que complique la recuperación de los datos.
Existen varias definiciones de Backup. En el presente articulo no buscaremos dar una más. Lo que si abordaremos considerando los riesgos que este proceso posee confeccionaremos una definición concreta respecto a los métodos y técnicas con las que se realiza.
¿Qué es un Backup?
Definiremos «Backup» también llamado copia de respaldo o de seguridad como la propiedad de un sistema informático para realizar copias SENSIBLES de información desde su medio o medios de almacenamiento, hacia un medio distinto de éste con el fin de recuperar la información con la mayor confiabilidad posible en caso de cualquier motivo incidente o modificación no deseada de los datos originales, para de esta manera obtener nuevamente, en un tiempo conveniente y razonable la operatividad del sistema del cual se hizo la copia previamente al incidente.
Cuando mencionamos datos sensibles nos referimos a datos y metadatos que conforman el sistema informático. Es decir, que al realizar la copia de la información con el objetivo de respaldarla no basta con copiar archivos, directorios, bases de datos. El sistema debe ser capaz de copiar todas las características y cualidades. Es decir, no solo se trata de resguardar la información contenida en el archivo, tambien es muy importante mantener la estructura o imagen de estos al momento de realizar el Backup bajo condiciones de ubicación, sus privilegios o permisos, si son de sólo lectura, de sistema, etc.
Si bien la tarea puede considerarse incomoda, y muchas veces sin sentido, nos evitará, sin ninguna duda, situaciones que hagan peligrar la operatividad de nuestros sistemas y el ahorro de muchas situaciones irremediables.
En la mayoría de los casos los backups se realizan en cintas magnéticas, aunque, esto depende del soporte de la información a elegir y el volumen de la información que requerimos resguardar.
Necesidad de un Backup
Supongamos que sufrimos un accidente y perdemos en el una parte o todo el equipo informático del cual disponemos para nuestros sistemas. El Hardware puede ser sustituido! Pero pensemos en la información contenida dentro del equipo.
Sean archivos o bases de datos, grandes o pequeños, sin importar el formato que tengan, la aplicación que los genero o el sistema operativo, no conseguiremos un seguro que los sustituya. El único seguro del que disponemos es el Backup.
La necesidad de un Backup no solo se justifica para recuperar la información borrada accidentalmente, los accidentes o descuidos humanos, desastres naturales o ataques exteriores no siempre pueden ser previstos o evitados.
A continuación, te enlistamos potenciales riesgos y causas que pueden generar la pérdida de información:
- Falla del medio de almacenamiento
- Fallas eléctricas
- Ataques externos
- Virus
- Robo o hurto
- Errores humanos
- Accidentes
- Problemas en aplicaciones
- Caballos de troya
- Desastres naturales
Backup como requisito de validación en sistema computarizados
El Backup en proceso de validación de sistemas computarizados es un rubro que no debe pasar por alto. El backup es un atributo que asegura la integridad y disponibilidad de los datos, lo que es esencial para la confiabilidad y el cumplimiento regulatorio. Este proceso es crucial se realice regularmente bajo protocolos que permitan verificar su integridad y capacidad de restauración.
El respaldo y su contraparte la restauración son importantes por las siguientes razones:
- Integridad de los datos: La validación de sistemas computarizados busca garantizar que el sistema funcione correctamente y de manera consistente, y los respaldos son fundamentales para mantener la integridad de los datos en caso de fallas o errores.
- Disponibilidad de los datos: En caso de fallas de hardware o software, los respaldos permiten restaurar la información y evitar la pérdida de datos, lo que es crucial para la continuidad de las operaciones.
- Cumplimiento regulatorio: Muchas regulaciones requieren la implementación de sistemas de respaldo y restauración para garantizar la seguridad y confiabilidad de los datos, especialmente en sectores como la industria farmacéutica.
- Evidencia de validación: La capacidad de restaurar los datos y verificar su integridad durante la validación demuestra que el sistema está correctamente configurado y funciona según lo previsto.
- Gestión de riesgos: Los respaldos y la restauración son una parte esencial de un plan de gestión de riesgos para proteger la información crítica de la organización.
Elementos clave para el respaldo y la restauración en la validación
- Identificación de datos críticos: Es importante identificar qué datos son críticos para la operación del sistema para ser respaldados.
- Elegir un método de respaldo adecuado: La selección de un método de respaldo (cinta magnética, disco duro externo, almacenamiento en la nube, etc.) debe basarse en las necesidades específicas de la organización.
- Programación regular de respaldos: Los respaldos deben realizarse de forma regular y en un horario que sea consistente con la frecuencia de los cambios en los datos.
- Pruebas de restauración: Se deben realizar pruebas periódicas para garantizar que los respaldos se pueden restaurar correctamente y que los datos están intactos.
- Documentación: Es importante documentar los procedimientos de respaldo y restauración, incluyendo la frecuencia de los respaldos, la ubicación de los archivos de respaldo y los pasos para restaurarlos.
- Control de cambios: En caso de cambios en el sistema computarizado, es necesario asegurar que los respaldos también se actualicen y se realicen pruebas de restauración para verificar que el sistema sigue funcionando correctamente en concordancia con la validación.
En, Deappharma, hemos desarrollados soluciones que se adapatan a los protocolos de tu organización para llevar a cabo los respaldos y restauraciones.
Conoce nuestras soluciones avanzadas de control para procesos analíticos mediante nuestros aplicativos, eADMxL y eADMqC. Tambien te invitamos a conocer nuestra solución ,eDocuSeed, el cual te ayudara a mentener, gestionar, trazar y auditar tus libros de Excel.
Contactanos y confirma como nuestras soluciones se adaptan a tus necesidades. ¡Da clic a qui para contactar!
¡Gracias por leernos!
27, Feb 2025
Diferencias entre acceso controlado y firma electrónica en software
Comprendiendo dos conceptos esenciales en la seguridad y autenticidad del software
En el mundo del software, especialmente en el ámbito de la seguridad y la autenticación, los términos «acceso controlado» y «firma electrónica» son fundamentales, pero se refieren a conceptos distintos. A continuación, explicamos en detalle la diferencia entre ambos.
Acceso controlado
El acceso controlado es un mecanismo que regula quién o qué puede ver o usar recursos en un entorno de computación. A través de diferentes métodos, se asegura que solo las personas autorizadas puedan acceder a información o sistemas específicos. Los métodos más comunes de acceso controlado incluyen:
- Contraseñas: Un método básico de autenticación que requiere que los usuarios introduzcan una clave secreta para acceder al sistema.
- Sistemas de autenticación de dos factores: Añaden una capa extra de seguridad al requerir una segunda forma de identificación además de la contraseña, como un código enviado a un dispositivo móvil.
- Biometría: Utiliza características físicas o conductuales, como huellas dactilares o reconocimiento facial, para verificar la identidad del usuario.
- Listas de control de acceso: Definen los permisos que los usuarios tienen sobre ciertos recursos o datos dentro del sistema.
El acceso controlado es vital para proteger información sensible, prevenir accesos no autorizados y garantizar que los datos solo sean utilizados por aquellos con los permisos adecuados.
Firma electrónica
La firma electrónica es un método utilizado para autenticar la identidad del firmante de un documento digital y para garantizar que el contenido del documento no haya sido alterado desde que fue firmado. Existen varios tipos de firma electrónica, cada una con diferentes niveles de seguridad y verificabilidad:
- Firma electrónica simple: Incluye cualquier tipo de firma digitalizada, como una imagen de una firma manuscrita. Aunque es fácil de usar, ofrece poca seguridad.
- Firma electrónica avanzada: Está vinculada de manera única al firmante, se crea utilizando medios que el firmante puede mantener bajo su control exclusivo y es capaz de identificar al firmante de manera fiable. Además, cualquier cambio en los datos firmados es detectable.
- Firma electrónica cualificada: Es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas y que se basa en un certificado cualificado de firma electrónica. Proporciona el nivel más alto de seguridad y tiene el mismo valor legal que una firma manuscrita en muchos países.
Las firmas electrónicas son esenciales para la legalidad y la integridad de los documentos digitales, ofreciendo una manera de verificar la autenticidad e integridad de estos.
Comparación
Aunque tanto el acceso controlado como la firma electrónica tienen que ver con la seguridad y autenticación, se aplican en contextos diferentes y sirven propósitos distintos:
- Propósito: El acceso controlado regula quién puede acceder a qué recursos en un sistema, mientras que la firma electrónica autentica la identidad del firmante y asegura la integridad de un documento.
- Método: El acceso controlado puede involucrar contraseñas, autenticación de dos factores, biometría, etc. La firma electrónica utiliza certificados digitales, encriptación HASH y/o dispositivos de creación de firmas.
- Aplicación: El acceso controlado es utilizado en sistemas y bases de datos para proteger información sensible. La firma electrónica se utiliza en documentos digitales para garantizar su autenticidad y legalidad.
En resumen, ambos conceptos son cruciales para la seguridad de la información en el entorno digital, pero se aplican de manera diferente y tienen objetivos distintos.
En Deappharma hemos desarrollado los aplicativos eDocuSeed y eADMxL, diseñados para elevar la integridad de datos en: documentos, hojas de cálculo de Excel y datos analíticos. Nuestras soluciones, establecen controles avanzados de acceso y firma electrónica. De esta manera, contribuyen sustancialmente a elevar la integridad de datos.
Te invitamos a que te comuniques con nosotros en contacto para que puedas conocer todos los beneficios de nuestras soluciones.
Igualmente, te invitamos a que leas nuestros artículos en nuestro Blog, sobre:
- CFR21 Parte 11: Aspectos Relevantes de Cumplimiento | Deappharma
- Beneficios de un software de gestión documental | Deappharma
- Pistas de auditoria como herramienta de trazabilidad en sistemas computarizados | Deappharma
- Modernice los procesos de validación de métodos analíticos para optimizar la integridad de datos | Deappharma
- Entregables documentales para la calificación de sistemas computarizados. | Deappharma
4, Feb 2025
Beneficios de un software de gestión documental
Optimización y eficiencia en la era digital

Un software de gestión documental ofrece una amplia gama de beneficios para las organizaciones, facilitando la administración y el control de documentos de manera eficiente y segura. A continuación, se detallan algunos de los principales beneficios:
Acceso rápido y eficiente a la información
Un sistema de gestión documental permite almacenar, organizar y recuperar documentos de manera rápida y sencilla. Gracias a sus capacidades de búsqueda avanzada, los usuarios pueden encontrar la información que necesitan en cuestión de segundos, mejorando la productividad y reduciendo el tiempo dedicado a la búsqueda de documentos.
Reducción de costos
La digitalización de documentos y el uso de un software de gestión documental reduce significativamente los costos asociados con el almacenamiento físico, la impresión y la distribución de documentos en papel. Además, disminuye la necesidad de espacio físico para archivar documentos, lo que puede generar ahorros adicionales en alquileres y mantenimiento.
Mejora en la colaboración
Un sistema de gestión documental permite a los equipos trabajar de manera colaborativa en documentos, independientemente de su ubicación geográfica. Los usuarios pueden acceder, editar y compartir documentos en tiempo real, lo que facilita la colaboración y la toma de decisiones en equipo.
Mayor seguridad y control
Los sistemas de gestión documental ofrecen múltiples capas de seguridad para proteger la información sensible. Esto incluye controles de acceso, cifrado de datos y registros de auditoría que permiten rastrear quién accede, edita o elimina documentos. De esta manera, se garantiza la confidencialidad y la integridad de la información.
Cumplimiento normativo
La mayoría de los sistemas de gestión documental están diseñados para cumplir con regulaciones y estándares específicos de la industria. Esto facilita a las organizaciones adherirse a normativas legales y de seguridad, evitando sanciones y garantizando la correcta gestión de la documentación.
Automatización de procesos
Un software de gestión documental permite automatizar tareas repetitivas y procesos administrativos, como la captura, clasificación y almacenamiento de documentos. Esto no solo reduce el riesgo de errores humanos, sino que también libera tiempo para que los empleados se enfoquen en actividades de mayor valor añadido.
Sostenibilidad ambiental
La reducción del uso de papel contribuye a la sostenibilidad ambiental, disminuyendo la huella de carbono de las organizaciones. La digitalización y el uso de un software de gestión documental promueven prácticas más ecológicas y responsables con el medio ambiente.
Escalabilidad y adaptabilidad
Los sistemas de gestión documental son escalables y pueden adaptarse a las necesidades cambiantes de las organizaciones. A medida que una empresa crece, el software puede ajustarse para manejar un mayor volumen de documentos y usuarios, garantizando un rendimiento óptimo en todo momento.
En resumen, un software de gestión documental ofrece numerosos beneficios que mejoran la eficiencia, reducen costos, aumentan la seguridad y fomentan la colaboración. Es una herramienta esencial para cualquier organización que desee optimizar sus procesos y mantenerse competitiva en la era digital.
Te invitamos a conocer una solución confiable que te ayudara a brindar atributos ALCOA++ a tus hojas de cálculo y documentos. En Deappharma hemos desarrollado, eDocuSeed un software que centraliza todos tus libros de Excel y documentos en un solo puntos brindándoles los atributos de integridad de datos necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!
Contáctanos en https://deappharma.com/contacto/ y solicita una demostración y asesoría gratuita.
¡Gracias por leernos!
30, Sep 2024
Entregables documentales para la calificación de sistemas computarizados.
La calificación de un sistema computarizado es un proceso documental que requiere enfoque, orden y consistencia lógica para llevar a buen puerto el proceso deseado. En ocasiones pensamos que los entregables documentales para validación de sistemas computarizados difieren según sea el caso de sistemas a validar. Lo más factible es que los procesos de validación sean estructurados y sistemáticos. De esta manera podremos establecer procesos o procedimientos replicables para estas actividades. ¿Pero que entregables documentales son los que se deben generan y mostrar ante una inspección regulatoria?
En este articulo te compartimos los documentos y su alcance dentro del proceso de calificación de sistemas computarizados para los sectores farmacéutico, almacenes y de dispositivos médicos.
El siguiente proceso lógico documental te servirá para procesos y proyectos de calificación de sistemas computarizados, tales cuales son: ERP, SAP, software personalizado, Software comercial, CRM, Plataformas Web y Hojas de cálculo.
ACUERDO DE NIVEL DE SERVICIO (SLA)
Un acuerdo de nivel de servicio es un documento de base legal y calidad. En este documento se establecen los alcances del proyecto. Así como, los entregables documentales, tiempo y responsabilidades entre el cliente-proveedor. Es importante, que este documento considere mencionar y acordar la estructuración de los procesos de actualización y la obtención de documentos de soporte como controles de cambio hacia el cliente para favorecer el mantenimiento del estado validado del servicio obtenido.
ANÁLISIS DE RIESGO
Un análisis de riesgo es un documento que establece como base la detección de eventos que pudiesen suceder durante el proceso de validación. Es decir, este documento establece eventos críticos y/o relevantes del sistema que deben ser cumplidos por el sistema. Y según aplique, el detalle de acciones a considerar si el sistema “per-se” manifiesta la falta de requerimientos normativos y de cumplimiento en integridad de datos. Se recomienda, que en este documento también se incluya la categorización del software a calificar-validar. Conoce acerca de las categorías de software aquí>>https://deappharma.com/gamp-5-y-la-categorizacion-de-software/
PLAN DE VALIDACIÓN
El plan de validación es un documento que establece como su nombre lo indica un plan de validación. Este plan establece de manera detallada las siguientes tareas:
- Definir la estrategia de la calificación-validación que se aplicara.
- Determinar los entregables que se generaran en cada actividad.
- Identificar el equipo de calificación-validación y pruebas junto con su responsabilidad para la finalización de cada actividad.
- Definir el procedimiento para las pruebas de calificación-validación.
ESPECIFICACIONES
Las especificaciones son la base documental para la estructuración de pruebas y evidencias. Dentro del proceso de calificación deben existir tres principales actores:
- Especificación de requerimientos de usuario de software: este documento establece y define de manera puntual cada requerimiento de usuario solicitado y cada requerimiento regulatorio que deberá ser evaluado con la determinación de su entregable. Este documento del sistema detalla: ambiente, propósito y manejo de datos, funciones de entrada, función de proceso, funciones de salida, funcione generales, características de usuarios, restricciones, suposiciones dependencias, requerimientos futuros, requerimientos de rendimiento requerimientos específicos, copias de seguridad, archivo y restauración y requisitos de conservación.
- Especificación de diseño: este documento establecer y define de manera puntual los detalles de infraestructura y técnicos que se requieren para que el sistema funcione y se instale correctamente. Este documento detalla: plataforma y entorno, interfaces, ajuste de configuración, nombre, versión, modelo, código, recuperación y requisitos.
- Especificación funcional: este documento establece y muestra barra de funciones, así como el alcance de cada una de ellas en un entorno productivo.
PROTOCOLOS DE CALIFICACIÓN
El protocolo de calificación es un documento que establece las instrucciones para llevar a cabo cada etapa del proceso. Este documento está estrechamente vinculado a las especificaciones y su entregables. Este documento puede ser uno solo o, segmentado a cuatro protocolos de calificación. Es importante mencionar, que, aunque la normativa no define que necesariamente deben ser protocolos. Se debe tener en cuenta que no se puede avanzar de etapa de calificación hasta haber concluido la previa en la cual no se determinen eventos críticos que detenga en proceso. De cualquier forma, el o los protocolos deben mostrar las instrucciones de verificación del diseño, instalación, operación y desempeño del sistema a dictaminar.
- Protocolo de diseño: es el documento que establece las instrucciones de trabajo con base en las especificaciones de diseño previamente autorizadas.
- Protocolo de instalación: es el documento que establece las instrucciones con base en la documentación del sistema y el sistema de gestión de la calidad del negocio. Así como, consideraciones del fabricante para llevar a cabo la instalación. Importante mencionar que esta etapa de instalación debe incluir como parte de su evaluación las operaciones de configuración del sistema.
- Protocolo de operación: es el documento que establece las instrucciones. Con base base, en la especificación de requerimientos de usuario de software. Esta etapa, define la evaluación de operaciones de entrada y proceso del sistema.
- Protocolo de desempeño: es el documento que establece las instrucciones de pruebas que se establecen con base en las especificaciones de funcionalidad sobre un proceso real de trabajo. Esta etapa define pruebas de transacciones generales estructuradas bajo eventos reales de trabajo.
REPORTE DE CALIFICACIÓN
El reporte de calificación es un documento que establece los resultados finales cada etapa del proceso. Este documento está estrechamente vinculado al o los protocolos de calificación. Este documento puede ser uno solo o, segmentado a cuatro reportes de calificación. Es importante mencionar, que, aunque la normativa no define que necesariamente deben ser reportes. Se debe tener en cuenta que no se puede avanzar de etapa de calificación hasta haber concluido el reporte previo en la cual no se hallan determinado eventos críticos que detenga en proceso. De cualquier forma, el o los reportes deben mostrar los resultados, hallazgos y acciones determinada en cada etapa que ha sido verificada par el: diseño, instalación, operación y desempeño.
MATRIZ DE TRAZABILIDAD
La matriz de trazabilidad es un documento en formato de tabla preferentemente que relaciona uno de los requerimientos con los entregables que se hayan solicitado. Este cuadro es de doble sentido ya que permite identificar que se resultado se alcanza a través de cada requisito y a la vez, que requisitos son los que permite obtener un entregable como resultado reportable.
CONCLUSIÓN
Un proceso de calificación ordenado, conciso y detallado tiene como principal beneficio el cumplimiento regulatorio.
Te invitamos a recibir nuestro apoyo en proyectos de calificación de sistemas computarizados. Nuestra esencia como empresa en el desarrollo de software y nuestro enfoque en el sector regulado te brinda el ¿Qué? y ¿Cómo? llevar a buen puerto tu proyecto.
¡Recuerda! que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. ¡Con nuestro método obtendrás el cumplimiento requerido!
Nuestro servicio te da acceso a un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel y documentos en un solo punto. De esta manera les brindamos los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico en México y Sudamérica. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!
Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!
¡Gracias por leernos!
20, Jun 2024
GAMP 5 y la categorización de software
Cuando abordas el desafío para validar sistemas computarizados debes considerar como etapa previa la categorización del sistema computarizado. Como bien sabemos la normatividad regulatoria referente NOM 059 para medicamentos y la NOM 241 para dispositivos médicos. No definen las categorias existentes asociadas a los sistemas computarizados. Estas normas de manera general solo hacen mención bajo lo siguiente:
“ 9.13.4. El proceso de validación debe abarcar todas las fases relevantes del ciclo de vida de acuerdo a la categoría y arquitectura del sistema, para asegurar la exactitud, integridad y consistencia en el desempeño previsto de los Sistemas Computacionales”
Por este hecho, hay que hacer uso de guías internacionales tales cuales nos brindaran soporte para poder definir dicho requerimiento. Una de las principales guías para tomar como referencia este concepto, es la GAMP5. La cual establece de manera simplificada pero concisa la categorización de sistemas computarizados y con esto poder abordar el proyecto de validación aplicable.
Hay dos maneras de utilizar las categorías para definir alcances, siendo los siguientes:
- Evaluación de sistemas completos: a nivel de todo sistema, se puede definir la categoría del componente principal para ayudar con el enfoque de evaluación de proveedor. Combinando esta categorización con la evaluación de impacto sobre las buenas prácticas (BxP) que el sistema manifiesta. Esto con el fin de ayudar a decidir la extensión requerida para la evaluación del proveedor, según aplique.
- Evaluación de riesgo funcional: Una evaluación de riesgo funcional para la categorización puede ayudar a incrementar la objetividad en la evaluación del proceso. El mayor riesgo se deriva de una elevada combinación entre mayor complejidad y menor experiencia de usuario. Una compresión de la categoría del software puede contribuir para evaluar los siguientes riesgos: riesgos de fallas y/o defectos y/o riesgos donde la detectabilidad de fallos depende de una función del sistema.
GAMP 5 establece las siguientes categorías de software: (1) Software de infraestructura; (3) Componentes estándar de sistema; (4) Componentes configurables; (5) componentes y aplicaciones personalizadas. A continuación, abordaremos la descripción general para cada categoría.
Categoría 1- Infraestructura de software, herramientas, y servicio de IT
Descripción: Software en capas, software usado para administrar los ambientes de operación e infraestructura. Software y/o sistemas que dan soporte a sistemas computarizados dentro de las actividades del ciclo de vida. Ejemplo; motores de base de datos, sistemas operativos, lenguajes de programación, herramientas de supervisión de redes y rendimientos, herramientas de programación, software y/o sistemas como herramientas de soporte para procesos de IT.
Categoría 3- Componentes estándar de sistemas
Descripción: Software donde se pueden introducir y almacenar parámetros en el momento de ejecución. Pero, no se pueden configurar los componentes del sistema para adaptarlos a los procesos empresariales. Ejemplo; aplicaciones basadas en firmware y COTS los cuales son productos comerciales disponibles en el mercado (commercial-off-the-shelf o COTS) listos para usar, que se adaptan a posteriori a las necesidades de la organización compradora, en lugar de encargar soluciones personalizadas o a medida.
Categoría 4-Componentes configurables
Descripción: Software regularmente complejo, que puede ser configurado por el usuario para introducir requerimientos específicos para el proceso del negocio. El código de software no es alterado. Ejemplo; LIMS, SCADA, ERP, Monitoreo de pruebas clínicas, DCS, ARD de reporteo, CDS, EDMS, CRM, hojas de cálculo.
Categoría 5- Componentes y aplicaciones personalizadas
Descripción: Software diseñado y codificado a medida para adaptarse al proceso del negocio. Ejemplo; interfaces a la medida, aplicaciones de IT desarrolladas de manera interna o externa, aplicaciones desarrolladas de manera interna o externa para procesos de control, firmware personalizado, hojas de cálculo con macros.
Estamos convencidos de que la categorización de software depende de la evaluación de impacto y enfoque basado en el riesgo. Sin embargo, el alcance de cada sistema y su evaluación individual determinara el grado de detalle en la ejecución de prueba dentro de la validación.
¡Recuerda! que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. ¡Con nuestro método obtendrás el cumplimiento requerido!
Nuestro servicio te da acceso a un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel y documentos en un solo punto. De esta manera les brindamos los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!
Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!
¡Gracias por leernos!
26, Abr 2024
Revisión del diseño y trazabilidad en sistemas computarizados
Revisión de diseño
La revisión del diseño evalúa los entregables a través de requerimientos estándar, identificando eventos, y proponer las medidas correctivas necesarias. Esta revisión es sistemática y planeada, de tal manera que pueda ser desarrollada en todos los puntos del ciclo de vida del sistema. Esto es una de las partes importantes de la verificación del proceso.
La revisión del diseño deberá ser realizada por un equipo de especialistas apropiado. La revisión de desempeño individual deberá estar identificada. En algunos casos el uso de herramientas podría simplificar aspectos para la revisión de diseño; por ejemplo, análisis de código y herramientas de trazabilidad pueden proporcionar un enfoque eficiente de confianza.
El rigor de la revisión del proceso de diseño y la extensión de la documentación deben estar basadas en el riesgo, complejidad y novedad del sistema a evaluar.
Aspectos que deben ser considerados cuando se planea una revisión de diseño incluyen:
- El alcance y objetivo de la revisión.
- Que método y/o proceso deberá ser seguido.
- Quienes estarán involucrados, con roles y responsabilidades específicas.
- Cuáles serán los resultados.
Para productos estándar (GAMP categoría 3) la revisión de diseño en compañías reguladas típicamente no es requerida. Sin embargo, esto debe estar descrito en el riesgo definido.
Para sistemas basados en configuraciones de producto, gran parte de la revisión de diseño deberá ser realizada por el proveedor durante el desarrollo del producto. Esto deberá ser una parte de evaluación del proveedor. Las actividades de revisión de diseño deberán estar enfocadas en la configuración y las actividades de implementación.
Par aplicaciones personalizadas, las revisiones de diseño típicamente son conducidas a cada nivel del detalle de la especificación de diseño y alcance del producto.
Trazabilidad (Matriz de trazabilidad)
La trazabilidad establece relaciones entre dos o más productos en el proceso de desarrollo.
La trazabilidad asegura que:
- Los requerimientos han sido realizados y estos pueden ser trazados como parte de los elementos de diseño.
- Los requerimientos han sido verificados y que estos pueden ser trazados por medio de las actividades de prueba y verificación descritas en los requerimientos.
La exactitud en la trazabilidad puede proveer beneficios como:
- Permitir una mayor eficacia en la administración de riesgos.
- Juzgar impactos potenciales a cambios propuestos.
- Facilitación para la estructuración del análisis de riesgos por cambios propuestos.
- Identificar alcance de evaluación de cambios.
- Permitir mayor exactitud y rapidez durante una inspección de auditoría.
¡Recuerda! que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. ¡Con nuestro método obtendrás el cumplimiento requerido!
Con nuestro servicio obtendrás un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel en un solo punto. Para brindarles los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!
Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!
¡Gracias por leernos!
23, Ene 2024
Requerimientos generales para la validación de sistemas computarizados
Cuando hablamos de sistemas computarizados debemos tener en cuenta ciertos principios de validación que pueden repercutir la calidad de los resultados, el control de documentos y el almacenamiento de datos. El objetivo de la validación es garantizar la confianza en los datos de laboratorio capturados, procesados, notificados o almacenados por los sistemas informatizados. Un sistema validado garantiza la exactitud de los resultados y reduce los riesgos para la integridad de los datos. A continuación, abordaremos los requerimientos generales establecidos por la OMCL (Official Medicines Control Laboratories) de la unión europea (EDQM) para la validación de sistemas computarizados.
Inventario
Se debe mantener un inventario o una lista equivalente debe estar disponible. La información mínima que debe incluir el inventario de sistemas computarizados, es:
-Identificación y versión
-Propósito
-Estatus de la validación
-Tipo de almacenamiento
-Persona de contacto
Validación
Antes de su uso rutinario, el sistema informatizado deberá ser validado.
El objetivo de la validación es confirmar que las especificaciones del sistema informatizado se ajustan a las necesidades del usuario y los usos previstos mediante el examen y la aportación de pruebas objetivas y que los requisitos particulares pueden cumplirse de forma coherente.
El alcance de la validación dependerá de la complejidad y del uso previsto del sistema informatizado que se valide.
El esfuerzo de validación puede escalarse y adaptarse al tipo de sistema justificado por una evaluación de riesgos documentada.
Registro de problemas
Debe mantenerse un registro de los problemas identificados por los usuarios y de las medidas adoptadas.
Control de cambios
En caso de cambios en el sistema informático, incluidas las actualizaciones de versión, lo ideal sería en un entorno de prueba, tras lo cual deberá restablecerse el estado de validación.
Si es necesaria una revalidación, debe realizarse no sólo para validar el cambio individual, sino
también para determinar el alcance y el impacto de ese cambio en todo el sistema informatizado.
El alcance de la revalidación dependerá de la evaluación del cambio o cambios, que deberá estar
documentada. Un posible enfoque podría ser el uso de cuadernos de bitácora como se hace para los equipos, y/o la utilización de un procedimiento documentado de control de cambios.
Revisión periódica
El OMCL debe adoptar una política de comprobación periódica del sistema informatizado para evitar cualquier error y garantizar el mantenimiento del estado de validación. La frecuencia de las revisiones deberá definirse en función de los riesgos. Los sistemas informatizados deberán estar cubiertos por la estrategia de auditoría interna.
Seguridad y condiciones ambientales
Los sistemas informatizados deben estar protegidos contra cualquier intrusión que pueda modificar los datos y afectar a los resultados finales.
Las salas de servidores deben tener acceso restringido y contar con las condiciones necesarias para garantizar el correcto funcionamiento de los equipos (control de temperatura, medidas contra incendios, Sistema de Alimentación Ininterrumpida, etc.).
El acceso a los sistemas debe estar restringido al personal autorizado, mediante cuentas personalizadas y contraseña o método de identificación equivalente. Debe evitarse el uso de cuentas compartidas y genéricas para garantizar que las acciones documentadas en los sistemas informáticos puedan atribuirse a una única persona. Cuando no se disponga de cuentas personales o éstas no sean viables, deberán utilizarse combinaciones de registros en papel y electrónicos para rastrear las acciones del personal responsable.
Sólo la(s) persona(s) responsable(s) o el personal informático designado deben tener derechos administrativos para implementar cualquier actualización y/o instalación de sistemas informáticos, cambiar ajustes críticos del sistema (por ejemplo, registro de auditoría, hora/fecha) y gestionar los permisos de otros usuarios. Todas las tareas rutinarias, como las de análisis, deben basarse en una cuenta de usuario y una contraseña que no tengan derechos administrativos.
Los derechos administrativos deben documentarse y concederse únicamente al personal con funciones de mantenimiento del sistema (por ejemplo, informáticos) que sean totalmente independientes del personal responsable del contenido de los registros (por ejemplo, analistas de laboratorio, dirección del laboratorio).
Cuando no sea posible asignar de seguridad independientes, deberán utilizarse otras estrategias de control para reducir los riesgos para la integridad de los datos.
Los ordenadores deben bloquearse después de su uso y no debe permitirse a los usuarios cambiar los ajustes de fecha y hora.
El hardware utilizado debe cumplir los requisitos técnicos para que el trabajo se pueda realizar. Dichos requisitos incluyen, por ejemplo, los requisitos mínimos del sistema indicados por el fabricante del sistema. Estos requisitos deben estar predefinidos en función del uso previsto.
Los componentes de hardware deben ser instalados por personal cualificado (por ejemplo, personal de la Unidad de Tecnologías de la Información (TI), un técnico del fabricante del equipo, etc.).
Registro de auditoría
El sistema informático debe mantener un registro de todas las acciones críticas que se produzcan, por ejemplo, quién ha accedido a él y cuándo, cualquier supresión o modificación de datos, etc. Si un sistema informatizado no registra automáticamente una pista de auditoría, el OMCL deberá mantener un registro alternativo.
No se permitirá a los usuarios modificar o desactivar las pistas de auditoría o los medios alternativos de proporcionar trazabilidad de las acciones de los usuarios.
En todos los sistemas informatizados nuevos deberá tenerse en cuenta la necesidad de implantar una función de pista de auditoría adecuada.
Cuando un sistema informatizado existente carezca de pistas de auditoría generadas por ordenador, el personal utilizará medios alternativos como el uso controlado por procedimientos de libros de registro, control de cambios, control de versiones de registros u otras combinaciones para cumplir el el requisito de trazabilidad para documentar el qué, quién, cuándo y por qué de una acción.
Firmas electrónicas
Si se utilizan firmas electrónicas, una declaración sobre la equivalencia de la firma electrónica a la firma manuscrita o declaración legal similar debe existir dentro del sistema de gestión de la calidad.
Archivo de versiones sustituidas de sistemas informáticos
Las versiones sustituidas de los programas informáticos deben archivarse de forma recuperable si es necesario para acceder a datos históricos, de acuerdo con la directriz de la OMCL «Gestión de documentos y registros».
Para el caso de los programas informáticos comerciales, la obligación de archivar las versiones anteriores puede estar sujeta al contrato con el proveedor.
Formación
Se garantizará la correcta utilización y validación del sistema informático. Esto puede hacerse mediante una formación adecuada y documentada o mediante información detallada en los procedimientos pertinentes o información contextual en el programa informático.
La formación se impartirá antes del primer uso y después de cada cambio importante en el software (por ejemplo, actualización de la versión). Las personas responsables de la validación recibirán formación sobre el proceso de validación.
¡Recuerda! que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. Con nuestro método obtendrás el cumplimiento requerido.
Con nuestro servicio obtendrás un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel en un solo punto. Para brindarles los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!
Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!
¡Gracias por leernos!
3, Jul 2023
Hojas de cálculo; categorización conforme a GAMP 5
Las hojas de cálculo pueden ser tan complejas o simples según la necesidad de la actividad a realizar. Sin embargo, al momento de evaluar una hoja de cálculo el proceso es mucho más sistemático de lo que se cree. Te invitamos a leer nuestro siguiente articulo y conoce algunos detalles relevantes que te ayudaran a categorizar tu hoja de cálculo.
Enfoque basado en el riesgo
Una aplicación de hoja de cálculo puede variar significativamente en cuanto a riesgo y complejidad. No obstante, en todos los casos es necesario cumplir los siguientes requisitos:
- Evaluación del riesgo y medidas de control del riesgo apropiadas para gestionar el riesgo identificado.
- Especificación y verificación apropiadas para demostrar que la aplicación funciona según lo previsto.
La estrategia de especificación y verificación de la aplicación que se está construyendo debe basarse en:
- El impacto del sistema en la seguridad del paciente, la calidad del producto y la integridad de datos mediante la evaluación del riesgo.
- Complejidad y novedad del sistema (arquitectura y categorización de los componentes del sistema).
- La seguridad apropiada para mitigar el riesgo de cambios no autorizados en los datos o la aplicación.
Es importante mencionar que el proceso de validación de sistemas computarizados en los cuales están incluidas las hojas de cálculo deben estar regidas por políticas y procedimientos de la empresa para definir y lograr mantener la conformidad y la idoneidad para el uso previsto de la aplicación por el usuario final.
Uso de categorías GAMP 5
La categorización de hojas de cálculo se debe establecer con base en la guía GAMP 5. La guía nos proporciona lineamiento y algunos ejemplos generales que nos ayudan a comprender el rumbo a tomar para realizar el proceso de validación de este tipo de archivos.
GAMP 5 establece y define 4 categorías de clasificación siendo las siguientes; 1, 3, 4 y 5. A continuación se describen criterios y detalles con base en esta Guía.
La herramienta sobre la que se construye la aplicación, como el paquete de hoja de cálculo, debe considerarse como categoría 1.
Las categorías para hojas de cálculo y otras aplicaciones de usuario final deben considerarse como un continuo que abarca las categorías 3, 4 y 5. La asignación de una categoría depende de la complejidad y personalización de la hoja de cálculo o aplicación. No obstante, hay que tener en cuenta que una hoja de cálculo que se limita a utilizar la capacidad de esta para edición, tabulación y no realiza ningún cálculo debe considerarse un documento. El uso previsto de los datos ensayados debe tenerse en cuenta a la hora de determinar los requisitos de verificación y el control que debe establecerse. Una simple hoja de cálculo (categoría 3) puede presentar un riesgo BxP (o GxP) elevado en función del uso que se haga de los datos.
Una hoja de cálculo que simplemente utiliza funciones nativas para realizar cálculos en lugar de una calculadora de mano suele ser de categoría 3. Por ejemplo, un analista de laboratorio puede crear una hoja de cálculo única para realizar un cálculo relacionado con una investigación derivado de un fuera de especificación. Cuando se utiliza la función aritmética de las hojas de cálculo, el cálculo debe explicarse detalladamente. Los datos deben explicarse de la misma manera que en un documento de texto. Esto debe incluir la verificación de que el cálculo se ha realizado correctamente y que los datos analizados son los correctos. Esta verificación podría documentarse fácilmente haciendo que otro analista o un supervisor examinara la hoja de cálculo y la aprobara. No se requiere ninguna otra verificación, ya que no es necesario cuestionar la exactitud del cálculo.
Cuando se desarrollen hojas de cálculo como templetes, podrían ser de categoría 3 a 5, dependiendo de la complejidad. Para el propósito de la aplicación de usuario, la definición de la categoría 4 se altera ya que esta se centra en la complejidad frente a la configurabilidad.
Por ejemplo:
- Un analista utiliza un templete en el laboratorio para realizar un cálculo rutinario de medias y desviación estándar de resultados experimentales. Se trata de una operación aritmética directa sin configuración, por lo que el templete es de categoría 3.
- Un templete de hoja de cálculo requiere que el usuario introduzca la dureza de la tableta, por lo que la aplicación se ramifica automáticamente a diferentes celdas (customs) para utilizar el cálculo específico de la dureza basado en esta entrada. Una operación tan simple haría que la hoja fuera de categoría 4, ya que tiene alguna operación booleana (es decir, celdas vinculantes o condicionales lógicas a otras celdas para procesar datos de entrada) simple basada en la entrada del usuario.
- Una aplicación de hoja de cálculo que emplee macros personalizadas o una lógica anidada sofisticada para obtener resultados o una función de búsqueda debería tratarse como categoría 5.
En la siguiente ilustración podrás observar el alcance generar por aplicación y la relación que estas tienen respecto a sus diferentes categorías.

¿Existen herramientas en el mercado que mejoren los procesos de control y mantenimiento de libros de Excel?
Como bien sabemos el desafío más grande al que se ha puesto a prueba el sector farmacéutico es el relacionado con la integridad de datos. Derivado de la gran cantidad de datos emitidos día con día en el que se ven impactados documentos y libros de Excel.
Recordemos que la validación de hojas de cálculo es el primer paso. No obstante, muchos libros de Excel que contienen hojas de cálculo utilizados en el sector farmacéutico no cuentan con evidencia de validación lo cual es un riesgo que podrá derivar en un hallazgo critico ante una inspección regulatoria. El segundo paso y el más complejo es adherir las configuraciones necesarias que eleven la integridad de datos y favorezcan la gestión y el mantenimiento de estas con base en GAMP 5 y CFR21.
En la actualidad el trabajo realizado y el menos sugerible es la configuración de control de seguridad y trazabilidad sobre usos de hojas de cálculo con el uso de VBA lo cual es meramente simbólico que a mediano y largo plazo será poco sostenible en términos de cumplimiento e integridad de datos.
En deappharma tenemos la solución para mitigar tu riesgo por el uso de hojas de cálculo no validadas y con deficiencias en los atributos de control de integridad de datos. Hemos logrado automatizar el proceso y, con esto ahorres tiempo, dinero y esfuerzo para dar el cumplimiento regulatorio requerido. Nuestros desarrollos están estructurados bajo un sistema de gestión de calidad trazable y auditable y, tales cuales cuentan con el soporte de validación-calificación que garantizan la precisión del alcance del diseño establecido.
Estamos convencidos de que eDocuSeed te ayudara a mitigar el uso de hojas de cálculo y dar ese paso de cumplimiento que necesitas. Conoce sus beneficios y alcance general aquí: ¡Da clic aquí!
“No vivas con el riesgo ¡Mitígalo!” para eso nosotros de ayudamos.
Visita nuestro sitio www.deappharma.com y solicita una demostración y asesoría gratuita.
¡Contáctanos y únete a nuestra comunidad en redes!