2, Oct 2025
“Fase de operación” un marco teórico descrito en el “Anexo 11” para la validación de sistemas computarizados.

Anteriormente, logramos definir el alcance del proceso de validación, al momento de enfrentar un proyecto que involucre sistemas computarizados (Leer articulo previo). Como complemento a dicho artículo, seguiremos analizando el “Anexo 11” de la comisión europea (Eudralex) , para abordar el enfoque de “operación” y conocer los requerimientos normativos para llevar a buen puerto nuestro proyecto.

La fase de operación de validación de sistemas computarizados, la podemos definir como: la evidencia documentada de un sistema computarizado para cumplir con los requerimientos operacionales y funcionales descritos en la especificación, con base en el propósito de diseño definido. A continuación, mencionaremos aspectos operativos relevantes al enfrentar un proceso de validación en su etapa de “operación”.

Fase de proyecto «OPERACIÓN»

Durante la etapa de calificación de operación de sistemas computarizados, debemos considerar que las pruebas deben evidenciar el cumplimiento regulatorio y de funciones operacionales de diseño. Los atributos para revisar y evidenciar son los siguientes:

Datos. Los sistemas informáticos que intercambian datos electrónicamente con otros sistemas, deben incluir controles integrados adecuados para la introducción (captura) y el correcto y seguro procesamiento estos, con el fin de minimizar los riesgos.

Controles de precisión. En el caso de datos críticos introducidos manualmente, se debe realizar una comprobación adicional de su precisión. Esta comprobación puede ser realizada por un segundo usuario o por medios electrónicos validados. La criticidad y las posibles consecuencias de la introducción errónea o incorrecta de datos en un sistema deben estar cubiertas por la gestión de riesgos.

Almacenamiento de datos. Los datos deben protegerse contra daños, la protección será por medios físicos y/o electrónicos. Durante la validación del presente requerimiento, se debe comprobar la: accesibilidad, legibilidad y precisión de los datos almacenados. El acceso a los datos debe garantizarse durante todo el período de retención.También, se deben realizar copias de seguridad periódicas de todos los datos y registros relevantes. Así como, pruebas de integridad y precisión de los datos obtenidos de copias de seguridad, verificando con esto la capacidad de restauración.

Impresiones (Inspeccionalidad de registros). Debe ser posible obtener copias impresas nítidas de los datos almacenados electrónicamente y, a su vez, que estas impresiones muestren la información precisa respecto a la mostrada en el sistema.

Registros de auditoría y/o «LOG» de trazabilidad. Se debe considerar, con base en una evaluación de riesgos, la integración dentro del sistema de un mecanismo de registro de cambios y eliminaciones de datos y registros. Para cambios y/o eliminación de datos relevantes GxP, se debe documentar y/o trazar mediante una justificación el motivo de dicho cambio. Los registros (reportes) de auditoría deben estar disponibles, ser convertibles a un formato generalmente inteligible, estar siempre activos y permitir su revisión de forma periódica.

Gestión de cambios y configuración. Cualquier cambio en un sistema informático, que incluya las configuraciones del sistema, deben realizarse de forma controlada, bajo un procedimiento definido de controles de cambio. Para cambios de atributos de configuración, el sistema debe ser capaz de gestionar la trazabilidad de dichos cambios mediante perfiles de acceso autorizados.

Evaluación periódica (Mantenimiento de estado validado). Los sistemas informáticos deben evaluarse periódicamente para confirmar que se mantienen en un estado válido y, estos siguen cumpliendo con los parámetros GxP. Dichas evaluaciones deben incluir, cuando corresponda: la funcionalidad actual, los registros de desviaciones, los incidentes, los problemas, el historial de actualizaciones, el rendimiento, la fiabilidad, la seguridad, los controles de cambios, los hallazgos de auditoría y los informes de mantenimiento de estado validado previos.

Seguridad. Para los sistemas informáticos se deben implementar controles físicos y/o lógicos para restringir el acceso al sistema a personas autorizadas. Los métodos adecuados para prevenir el acceso no autorizado al sistema, pueden incluir el uso de llaves (ID), tarjetas de acceso, códigos personales con contraseñas, datos biométricos etc. El alcance de los controles de seguridad depende de la criticidad del sistema informático. El sistema debe ser operativamente funcional para registrar la creación, modificación y cancelación de autorizaciones de acceso. Los sistemas de gestión de datos y documentos deben estar diseñados para registrar la identidad de los usuarios que:  introducen, modifican, confirman o eliminan datos, incluyendo fecha y hora.

Gestión de Incidentes. Todos los incidentes, no solo las fallas del sistema y los errores de datos deben reportarse y evaluarse. Se debe identificar la causa raíz de un incidente crítico y, esta debe ser la base de implementación para las acciones correctivas y preventivas.

Firma Electrónica. Si el sistema computarizado tiene alcance para firma electrónica, se espera que las firmas electrónicas, cumplan con los siguientes atributos:

  • tengan el mismo impacto que las firmas manuscritas dentro de los límites de la organización,
  • estén vinculadas permanentemente a su respectivo registro,
  • incluyan la hora y fecha de aplicación.

Continuidad del negocio. Para la disponibilidad de los sistemas informáticos que dan soporte a procesos críticos, se deberán establecer disposiciones para garantizar la continuidad del soporte para dichos procesos, en caso de una falla del sistema (por ejemplo, un sistema manual o alternativo validado). El tiempo necesario para la puesta en funcionamiento de las soluciones alternativas, deberá basarse en el riesgo y ser adecuado para cada sistema y proceso de negocio en particular al que brinda soporte.

Archivo. Deben existir procesos de archivo de datos. Los datos archivados deben permitir la verificación, la accesibilidad, la legibilidad y la integridad. Si se realizan cambios relevantes en el sistema (por ejemplo, en equipos o programas informáticos), se debe garantizar y probar la capacidad de recuperación de los datos.

Recuerda que, Deappharma, tienes un proveedor de soluciones informáticas en cumplimiento con la normatividad local NOM-059 BPF e internacional. Te invitamos a conocer nuestras soluciones, las cuales cumplen con los requerimientos CFR21 y Anexo 11 de la comisión europea. Nuestras soluciones satisfacen las regulaciones más exigentes de nuestro sector farmacéutico.

Conoce como transformamos el control de Libros de Excel con, eDocuSeed, y la gestión de validación de métodos analíticos con, eADMxL.

¡Te esperamos!

7, Jul 2025
“Fase de proyecto” un marco teórico descrito en el “Anexo 11” para la validación de sistemas

En la industria regulada, la implementación de un sistema computarizado dentro de nuestra área de trabajo es una decisión que no se debe tomar a la ligera. Ante una decisión de gran importancia es indispensable conocer prerrequisitos y requisitos a cumplir para garantizar la correcta implementación y conclusión del proceso de calificación. El “Anexo 11” de la comisión europea (Eudralex) establece los requerimientos a tomar en cuenta en procesos de implementación, haciendo énfasis en la seguridad del paciente, la integridad de datos y la calidad del producto.

El avance tecnológico y el desarrollo de herramientas avanzadas por proveedores emergentes para el control de datos y registros, implica que la industria regulada tenga mayor control y certeza de la calidad de los servicios obtenidos.

El control y cumplimiento de proveedores a los requerimientos de validación establecidos por el cliente “In-House” y a guías relevantes como son el Anexo 11 ayuda a que la “Fase de proyecto” sea transparente y efectiva.

Fase de proyecto

Validación

Cuando se define la implementación de un sistema computarizado dentro del área de trabajo, es importante considerar que la migración de un sistema manual a uno digital no debe disminuir la calidad del proceso que va en marcha. Para esto es indispensable que los sistemas computarizados cuentan con documentos y reportes de soporte emitidos por el fabricante (desarrollador) que incluyan pasos relevantes del ciclo de vida. Dicha documentación debe incluir registros de riesgos, control de cambios, especificiaciones y reportes de validación que muestren los resultados de pruebas derivados de soportes, fallas, Bugs y actualizaciones, según aplique.

No olvidemos que el control documental establece un alto compromiso del desarrollador con la integridad de datos hacia los procesos del cliente que se verán potenciados por la implementación de un sistema electrónico y/o digital. Con este hecho, el desarrollador debe tener la disposición y la capacidad documental de poder justificar sus políticas, protocolos, criterios de aceptación, procedimientos y registros basándose en evaluaciones de riesgo, según apliquen.

En el caso de sistemas críticos se deberá disponer de una descripción actualizada del sistema, en la que se detallen las disposiciones físicas y lógicas de los flujos de datos y las interfaces con otros sistemas o procesos, los requisitos previos de hardware y software de y las medidas de seguridad considerando lo siguiente:

  • Las especificaciones de requisitos de usuario deben describir las funciones necesarias del sistema informatizado y basarse en una evaluación de riesgos documentada el cual demuestra el impacto de las prácticas correctas de fabricación. Los requisitos del usuario deben ser trazables a lo largo de todo el ciclo de vida.
  • El usuario debe tomar las medidas razonables para garantizar que el sistema se ha desarrollado de acuerdo con un sistema de gestión de la calidad lo que ayuda a que el proveedor sea evaluado adecuadamente.
  • Para la validación de sistemas informatizados a medida o personalizados debe existir un proceso que garantice la evaluación formal y la notificación de las medidas de calidad y rendimiento para todas las fases del ciclo de vida del sistema.
  • Deben demostrarse los métodos de prueba y los escenarios de prueba adecuados. En particular, deberán tenerse en cuenta los límites de los parámetros del sistema (proceso), los límites de los datos y la gestión de errores (Las herramientas de prueba automatizadas y los entornos de prueba deben contar con evaluaciones documentadas de su idoneidad).
  • Si los datos se transfieren a otro formato o sistema de datos, la validación deberá incluir comprobaciones de que los datos no sufren alteraciones en su valor y/o significado durante este proceso de migración.

Después de abordar los requerimientos generales descritos en el Anexo 11 para fases de proyecto logramos conocer la importancia de los factores externos e internos y como estos nos brindan soporte al momento de implementar un sistema computarizado.

Recuera que, Deappharma, es un proveedor de soluciones informáticas en cumplimiento con la normatividad local NOM-059 BPF e internacional. Te invitamos a conocer nuestras soluciones, las cuales cumplen con los requerimientos CFR21 y Anexo 11 de la comisión europea. Nuestras soluciones satisfacen las regulaciones más exigentes de nuestro sector farmacéutico. Conoce como transformamos el control de Libros de Excel con eDocuSeed y la gestión de datos analíticos con eADMxL.

No olvides recomendar y compartir nuestras publicaciones para que nuestra comunidad farmacéutica siga creciendo.

26, Jun 2025
Situación actual en procesos de validación de métodos analíticos

Antes de abordar el tema es necesario saber ¿Qué es la validación de métodos analíticos? y el impacto que tiene este proceso dentro de las buenas prácticas de laboratorio. Recordemos que la validación de métodos analíticos es la evidencia documentada de que un método cumple con el propósito para el que fue diseñado ¿Pero que es evidencia documentada? Evidencia documentada hace referencia a la obtención de resultados de las pruebas analíticas que incluyen estadísticas tanto descriptivas como inferenciales mostrando con esto que el método en cuestión es capaz de ser; especifico, selectivo, lineal, preciso, exacto, reproducible y robusto cumpliendo con los requisitos de diseño preestablecidos. En la actualidad, este proceso solo se enfoca en la parte técnica. Es decir, solo en el entregable documental final dejando en segundo plano lo relacionado a la integridad de datos de los registros.

La manera común de reporteo y obtención de resultados para el proceso de validación de métodos analíticos dentro de la industria farmacéutica es mediante el uso de hojas de cálculo de Excel, mayormente. Excel, es una herramienta utilizada para captura, proceso y obtención de resultados. Sin embargo, esta no es la mejor práctica cuando de integridad de datos se trata. El uso de Excel para el procesamiento de datos para validación de métodos analíticos manifiesta problemas de cumplimiento debido a que estos archivos no se encuentran calificados o no cumplen con los controles de seguridad, trazabilidad, acceso y auditoría que la normatividad solicita. Recordemos que un dato integro es aquel que se puede mantener perdurable y por ende es: atribuible, legible, contemporáneo y exacto (ALCOA) a través del tiempo. Para poder alcanzar el objetivo de integridad de datos en procesos analíticos se requieren controles y fases específicas que brinden certidumbre regulatoria. Dichas fases y controles los podemos resumir a continuación:

  • (Fase 1) Calificación de hojas de cálculo. Este rubro lo podemos denominar como “fase 1”, en la cual se realiza el proceso de evaluación y obtención de evidencia documentada para las etapas de calificación de diseño, instalación, operación y desempeño de las hojas de cálculo.
  • (Fase 2) Mantenimiento y trazabilidad. Este rubro lo podemos definir como “fase 2”, en la cual se debe gestionar la hoja de cálculo calificada con atributos de integridad de datos. Es decir, dotar a los archivos de Excel con propiedades de acceso, permisos, protección, gestión, trazabilidad, firma electrónica y pistas de auditoría.

Recordemos que los controles de seguridad para las hojas de cálculo en las fases de mantenimiento y trazabilidad deben ser robustos. No es recomendable que la configuración de controles de seguridad y trazabilidad de hojas de cálculo se realice con herramientas de programación poco robustas como lo es VBA (Visual Basic Application). VBA manifiesta diferentes vulnerabilidades que ponen en riesgo un mantenimiento efectivo de hojas de cálculo utilizadas en los procesos analíticos. Las vulnerabilidades van desde el desbloqueo por herramienta de internet, colocación de pistas de auditoria dentro de los mismos libros de Excel y acceso controlados mediante contraseñas que no cumplen con los parámetros de seguridad solicitado por la guía CFR21 lo cual manifiesta un alto riesgo para la integridad de datos.

Es importante, tener presente que el proceso de validación de métodos analíticos no es una actividad aislada. Estas actividades tienen repercusión en diferentes áreas que dependen de la integridad de datos obtenidos durante el proceso. Las áreas que se pueden ver afectadas por hallazgos de auditoria por temas relacionados con la integridad de datos en métodos son aquellas como; calidad, validación de procesos, aseguramiento calidad y cumplimiento regulatorio por mencionar algunas.

En este articulo logramos analizar la situación actual del proceso de validación de métodos analíticos. ¿Pero existe solución al uso no controlado de Excel? ¿Qué alternativas podemos tener para dar cumplimiento a proceso de CSV de estos archivos? De primera instancia el proceso seguirá sin cumplimiento siempre y cuando no se tome acción. Y la acción la podemos definir bajo lo siguiente:

  • Proyectos de calificación. Corresponde a realizar la calificación de cada hoja y libro de Exel utilizado en los procesos analíticos. Sin embargo, ante un gran número de archivos esta práctica tiende a ser poco sostenible tanto en costo como en tiempo de ejecución.
  • Implementación de herramientas avanzadas como eADMxL. La implementación de herramientas de software que estén lógicamente construidas ayuda a robustecer el proceso analítico sin necesidad de crear, editar y reutilizar hojas de cálculo elevando con esto la integridad de datos. Sin duda, el uso de herramientas avanzadas son una excelente opción para potenciar y mitigar riesgos por el uso no controlado de hojas de cálculo en procesos de validación de métodos.

Recuerda que la integridad de datos no es opcional, este atributo contribuye con la calidad de tus productos. Te invitamos a transformar tu proceso analítico con nuestra herramienta avanzada, eADMxL, para el control de validación de métodos analíticos. eADMxL, te brinda un proceso lógico ayudándote a desprenderte de un número considerable de hojas de cálculo. Conoce los beneficios y alcance aquí>>eADMxL

Comprueba porque nuestra herramienta ya es utilizada en los mejores laboratorios de México y Latina.

Contáctanos y confirma como nuestras soluciones se adaptan a tus necesidades. ¡Da clic a qui para contactar!

¡Gracias por leernos!

26, May 2025
Backup un requerimiento crítico en sistemas computarizados

En el mundo de la informática es relevante conocer lo relacionado a procesos de “Backup” ya que de esto depende un tránsito ágil y seguro de la información. Debemos considerar que este factor es fundamental en procesos informáticos. Por lo que, es necesario considerar factores que garanticen en medida de los posible la correcta gestión de este proceso.

Recordemos, que los respaldos de la información de nuestros sistemas informáticos no solo tienen como objetivo el almacenamiento, el acceso y la escritura lo mejor posible. Debemos considerar que no basta con tener un sistema de almacenamiento con un excelente rendimiento, si este es susceptible a la perdida total o parcial de la información que complique la recuperación de los datos.

Existen varias definiciones de Backup. En el presente articulo no buscaremos dar una más. Lo que si abordaremos considerando los riesgos que este proceso posee confeccionaremos una definición concreta respecto a los métodos y técnicas con las que se realiza.

¿Qué es un Backup?

Definiremos  «Backup» también llamado copia de respaldo  o de seguridad como la propiedad de un sistema informático para realizar copias SENSIBLES de información desde su medio o medios de almacenamiento, hacia un medio distinto de éste con el fin de recuperar la información con la mayor confiabilidad posible en caso de cualquier motivo incidente o modificación no deseada de los datos originales, para de esta manera obtener nuevamente, en un tiempo conveniente y razonable la operatividad del sistema del cual se hizo la copia previamente al incidente.

Cuando mencionamos datos sensibles nos referimos a datos y metadatos que conforman el sistema informático. Es decir, que al realizar la copia de la información con el objetivo de respaldarla no basta con copiar archivos, directorios, bases de datos. El sistema debe ser capaz de copiar todas las características y cualidades. Es decir, no solo se trata de resguardar la información contenida en el archivo, tambien es muy importante mantener la estructura o imagen de estos al momento de realizar el Backup bajo condiciones de ubicación, sus privilegios o permisos, si son de sólo lectura, de sistema, etc.

Si bien la tarea puede considerarse incomoda, y muchas veces sin sentido, nos evitará, sin ninguna duda, situaciones que hagan peligrar la operatividad de nuestros sistemas y el ahorro de muchas situaciones irremediables.

En la mayoría de los casos los backups se realizan en cintas magnéticas, aunque, esto depende del soporte de la información a elegir y el volumen de la información que requerimos resguardar.

Necesidad de un Backup

Supongamos que sufrimos un accidente y perdemos en el una parte o todo el equipo informático del cual disponemos para nuestros sistemas. El Hardware puede ser sustituido! Pero pensemos en la información contenida dentro del equipo.

Sean archivos o bases de datos, grandes o pequeños, sin importar el formato que tengan, la aplicación que los genero o el sistema operativo, no conseguiremos un seguro que los sustituya. El único seguro del que disponemos es el Backup.

La necesidad de un Backup no solo se justifica para recuperar la información borrada accidentalmente, los accidentes o descuidos humanos, desastres naturales o ataques exteriores no siempre pueden ser previstos o evitados.

A continuación, te enlistamos potenciales riesgos y causas que pueden generar la pérdida de información:

  • Falla del medio de almacenamiento
  • Fallas eléctricas
  • Ataques externos
  • Virus
  • Robo o hurto
  • Errores humanos
  • Accidentes
  • Problemas en aplicaciones
  • Caballos de troya
  • Desastres naturales

Backup como requisito de validación en sistema computarizados

El Backup en proceso de validación de sistemas computarizados es un rubro que no debe pasar por alto. El backup es un atributo que asegura la integridad y disponibilidad de los datos, lo que es esencial para la confiabilidad y el cumplimiento regulatorio. Este proceso es crucial se realice regularmente bajo protocolos que permitan verificar su integridad y capacidad de restauración. 

El respaldo y su contraparte la restauración son importantes por las siguientes razones:

  • Integridad de los datos: La validación de sistemas computarizados busca garantizar que el sistema funcione correctamente y de manera consistente, y los respaldos son fundamentales para mantener la integridad de los datos en caso de fallas o errores. 
  • Disponibilidad de los datos: En caso de fallas de hardware o software, los respaldos permiten restaurar la información y evitar la pérdida de datos, lo que es crucial para la continuidad de las operaciones. 
  • Cumplimiento regulatorio: Muchas regulaciones requieren la implementación de sistemas de respaldo y restauración para garantizar la seguridad y confiabilidad de los datos, especialmente en sectores como la industria farmacéutica. 
  • Evidencia de validación: La capacidad de restaurar los datos y verificar su integridad durante la validación demuestra que el sistema está correctamente configurado y funciona según lo previsto. 
  • Gestión de riesgos: Los respaldos y la restauración son una parte esencial de un plan de gestión de riesgos para proteger la información crítica de la organización. 

Elementos clave para el respaldo y la restauración en la validación

  • Identificación de datos críticos: Es importante identificar qué datos son críticos para la operación del sistema para ser respaldados. 
  • Elegir un método de respaldo adecuado: La selección de un método de respaldo (cinta magnética, disco duro externo, almacenamiento en la nube, etc.) debe basarse en las necesidades específicas de la organización. 
  • Programación regular de respaldos: Los respaldos deben realizarse de forma regular y en un horario que sea consistente con la frecuencia de los cambios en los datos. 
  • Pruebas de restauración: Se deben realizar pruebas periódicas para garantizar que los respaldos se pueden restaurar correctamente y que los datos están intactos. 
  • Documentación: Es importante documentar los procedimientos de respaldo y restauración, incluyendo la frecuencia de los respaldos, la ubicación de los archivos de respaldo y los pasos para restaurarlos. 
  • Control de cambios: En caso de cambios en el sistema computarizado, es necesario asegurar que los respaldos también se actualicen y se realicen pruebas de restauración para verificar que el sistema sigue funcionando correctamente en concordancia con la validación.

En, Deappharma, hemos desarrollados soluciones que se adapatan a los protocolos de tu organización para llevar a cabo los respaldos y restauraciones.

Conoce nuestras soluciones avanzadas de control para procesos analíticos mediante nuestros aplicativos, eADMxL y eADMqC. Tambien te invitamos a conocer nuestra solución ,eDocuSeed, el cual te ayudara a mentener, gestionar, trazar y auditar tus libros de Excel.

Contactanos y confirma como nuestras soluciones se adaptan a tus necesidades. ¡Da clic a qui para contactar!

¡Gracias por leernos!

13, May 2025
Fallos comunes de integridad de datos para hojas de cálculo

Un desafío de integridad y control

En la actualidad una hoja de cálculo es más que solo un archivo. Las hojas de cálculo son herramientas indispensables para el sector regulado, ya que estas ayudan a gestionar diferentes magnitudes de datos que van desde inventarios, insumos, cálculos, certificados etc. Estas herramientas son utilizadas en varias actividades de impacto GxP y varios fallos en la integridad de datos para estos archivos suelen destacar por incumplimientos de las Buenas Prácticas de Manufactura (BPM) y regulaciones como son la CFR 21. La versatilidad de Excel implica un control especial para los datos que se obtienen de estos sistemas computarizados. Sin embargo, aún hay mucho que hacer con el control de estos archivos, esto se manifiesta por los fallos aún existentes y comunes reportados en auditorias.

¡Recordemos! Las auditorias para el sector farmacéutico están basado en el riesgo. Derivado estos mecanismos de auditoría con base en riesgos se busca detectar hallazgos que impacten en la integridad de datos, la trazabilidad y la seguridad hacia el paciente. Los fallos van desde la falta de controles adecuados sobre los sistemas informáticos, la falta de autorización para realizar cambios en registros y la falta de procesos para garantizar la integridad, consistencia y precisión de los datos.  A continuación, te compartimos una serie de observaciones para sistemas computarizados (Hojas de cálculo) derivadas de inspecciones regulatorias.

Observaciones

  • Falta de controles de acceso: Las hojas de cálculo no tienen mecanismos para limitar el acceso solo a personal autorizado, lo que permite cambios no autorizados.
  • Falta de trazabilidad: Los registros de hojas de cálculo no documentan quién realizó los cambios, cuándo y por qué, lo que dificulta la reconstrucción de la historia de los datos.
  • Falta de auditoría: No hay mecanismos para registrar y auditar los cambios realizados en las hojas de cálculo, lo que dificulta la identificación de errores o manipulaciones.
  • Falta de procedimientos escritos: No hay procedimientos operativos estándar (SOP) para el uso de hojas de cálculo, lo que puede llevar a la inconsistencia en la forma en que se manejan los datos.
  • Falta de almacenamiento de datos: Los datos críticos no se almacenan de manera segura y se mantienen de forma adecuada, lo que puede llevar a la pérdida o corrupción de datos. 

Consecuencias

  • Acciones regulatorias: Las entidades regulatorias puede tomar medidas como el retiro de productos, la prohibición de fabricación o la emisión de una carta de advertencia más severa.
  • Multas: Las empresas pueden ser multadas por incumplimiento normativo y regulatorio.
  • Retiros de productos: La FDA puede ordenar el retiro de productos del mercado si no cumplen con los requisitos de calidad. 

Trabajar con hojas de cálculo es habitual y difícil de dejar. Estamos convencidos que Excel es una herramienta que aumenta la productividad de un área de trabajo. Sin embargo, no se debe perder de vista que se puede ser productivo sin tener INTEGRIDAD DE DATOS lo cual manifiesta un riesgo critico de negocio. La gestión de hojas de cálculo y su integridad de datos requieren de controles avanzados que ayuden a gestionar los atributos regulatorios como son: accesos, versiones, pistas de auditoría, firmas electrónicas, respaldo y restauraciones.

Te invitamos a resolver el riesgo derivado de la gestión deficiente de hojas de cálculo implementado, eDocuSeed. eDocuSeed, es una herramienta diseñada específicamente para rastrear cambios en archivos de Excel (sin la necesidad de programación) , ya que estos documentos en gran porcentaje son críticos dentro de un sistema de las buenas prácticas de manufactura. eDocuSeed, ofrece funciones avanzadas de control de versiones, auditorías de celdas y registros detallados de cambios globales y específicos. Implementar esta herramienta puede facilitar significativamente el seguimiento de modificaciones, mejorar la colaboración, elevar la integridad de datos y mitigar el riesgo por la falta de integridad para el mantenimiento de estos archivos.

¡Gracias por leernos!

7, Mar 2025
La dificultad de controlar los cambios de celdas en Excel

Factores e implicaciones

Excel, una herramienta esencial en el ámbito de las hojas de cálculo, es utilizada por millones de personas en todo el mundo para la realización de diversas tareas. Desde simples listas hasta complejas fórmulas. Excel se ha convertido en una pieza fundamental para el análisis y la gestión de datos en entornos regulados. Sin embargo, controlar los cambios de celdas en Excel puede resultar una ardua tarea. En este artículo, se exploran las razones detrás de esta dificultad y sus implicaciones para los usuarios.

Falta de herramientas nativas para el control de cambios

Una de las principales razones por las que resulta difícil controlar los cambios en celdas de Excel es la falta de herramientas nativas incorporadas específicamente para este propósito. A diferencia de otros programas de software que tienen funciones dedicadas para rastrear cambios y versiones, Excel carece de una herramienta robusta que permita a los usuarios seguir cada modificación de celdas de manera eficaz. Es cierto, que existen funciones como «Control de cambios». Sin embargo, estas funciones no siempre son suficientes ni fáciles de usar, especialmente en archivos grandes y/o en aquellos que se debe trabajar de manera colaborativa.

Colaboración y cambios simultáneos

Con el auge del trabajo colaborativo, múltiples usuarios suelen trabajar en un mismo archivo de Excel al mismo tiempo. Esto complica aún más el seguimiento de los cambios, ya que diferentes personas pueden modificar las mismas celdas simultáneamente (una MACRO no será suficiente para monitorizar estos eventos). A menos que se utilicen herramientas adicionales o se implementen controles estrictos, es probable que se pierdan datos o que los cambios se sobrescriban accidentalmente, lo que genera confusión, errores y perdida en la integridad de datos.

Falta de documentación y control de versiones

Otro factor que contribuye a la dificultad de controlar los cambios de celdas es la falta de documentación y control de versiones. Muchos usuarios no mantienen un registro detallado de las modificaciones realizadas en el archivo de Excel, lo que dificulta rastrear cambios específicos. Además, sin un sistema de control de versiones adecuado, es complicado identificar quién y cuando se realizó una modificación.

Uso de macros y VBA

Si bien las macros y VBA (Visual Basic for Applications) pueden ofrecer soluciones para rastrear cambios, no todos los usuarios tienen las habilidades técnicas necesarias para implementarlas. El uso de estas herramientas requiere un conocimiento avanzado de programación, lo que puede ser una barrera para muchos. Además, las macros y VBA pueden ser propensas a errores y a veces pueden requerir mantenimiento constante, lo que agrega una capa adicional de complejidad.

Errores humanos y falta de atención al detalle

El factor humano también juega un papel crucial en la dificultad de controlar los cambios de celdas en Excel. Los usuarios pueden cometer errores al ingresar datos, olvidar documentar los cambios o no seguir las mejores prácticas de documentación para el manejo de hojas de cálculo. Incluso, un pequeño error puede tener consecuencias significativas, especialmente en hojas de cálculo complejas o con datos críticos.

Soluciones y mejores prácticas

Aunque controlar los cambios de celdas en Excel es una tarea desafiante, existen soluciones y mejores prácticas que los usuarios pueden adoptar para minimizar estos problemas:

Uso de herramientas de terceros

eDocuSeed, es una herramienta diseñada específicamente para rastrear cambios en archivos de Excel, ya que estos documentos en gran porcentaje son críticos dentro de un sistema de las buenas prácticas de gestión documental. eDocuSeed, ofrece funciones avanzadas de control de versiones, auditorías de celdas y registros detallados de cambios globales y específicos. Implementar esta herramienta puede facilitar significativamente el seguimiento de modificaciones, mejorar la colaboración, elevar la integridad de datos y mitigar el riesgo por la falta de integridad para el mantenimiento de estos archivos.

Implementación de reglas y protocolos de colaboración

Establecer reglas y protocolos claros para el trabajo colaborativo en archivos de Excel es crucial. Esto puede incluir la asignación de responsabilidades, la documentación de cambios y el uso de controles de acceso para limitar quién puede modificar ciertas celdas. Sin duda, el uso de un software como lo es, eDocuSeed, favorece todos los puntos descritos anteriormente.

Controlar los cambios de celdas en Excel es una tarea compleja y desafiante que implica una combinación de factores técnicos y humanos.

En, Deappharma, hemos desarrollado, eDocuSeed, una herramienta que establece protocolos claros automatiza el proceso de control de cambios y minimizar los errores en las hojas de cálculo de Excel ¡Agéndate una demo! Y observa porque, eDocuSeed, ya está implementado en los mejores Laboratorios Farmacéuticos de Latino América.

27, Feb 2025
Diferencias entre acceso controlado y firma electrónica en software

Comprendiendo dos conceptos esenciales en la seguridad y autenticidad del software

En el mundo del software, especialmente en el ámbito de la seguridad y la autenticación, los términos «acceso controlado» y «firma electrónica» son fundamentales, pero se refieren a conceptos distintos. A continuación, explicamos en detalle la diferencia entre ambos.

Acceso controlado

El acceso controlado es un mecanismo que regula quién o qué puede ver o usar recursos en un entorno de computación. A través de diferentes métodos, se asegura que solo las personas autorizadas puedan acceder a información o sistemas específicos. Los métodos más comunes de acceso controlado incluyen:

  • Contraseñas: Un método básico de autenticación que requiere que los usuarios introduzcan una clave secreta para acceder al sistema.
  • Sistemas de autenticación de dos factores: Añaden una capa extra de seguridad al requerir una segunda forma de identificación además de la contraseña, como un código enviado a un dispositivo móvil.
  • Biometría: Utiliza características físicas o conductuales, como huellas dactilares o reconocimiento facial, para verificar la identidad del usuario.
  • Listas de control de acceso: Definen los permisos que los usuarios tienen sobre ciertos recursos o datos dentro del sistema.

El acceso controlado es vital para proteger información sensible, prevenir accesos no autorizados y garantizar que los datos solo sean utilizados por aquellos con los permisos adecuados.

Firma electrónica

La firma electrónica es un método utilizado para autenticar la identidad del firmante de un documento digital y para garantizar que el contenido del documento no haya sido alterado desde que fue firmado. Existen varios tipos de firma electrónica, cada una con diferentes niveles de seguridad y verificabilidad:

  • Firma electrónica simple: Incluye cualquier tipo de firma digitalizada, como una imagen de una firma manuscrita. Aunque es fácil de usar, ofrece poca seguridad.
  • Firma electrónica avanzada: Está vinculada de manera única al firmante, se crea utilizando medios que el firmante puede mantener bajo su control exclusivo y es capaz de identificar al firmante de manera fiable. Además, cualquier cambio en los datos firmados es detectable.
  • Firma electrónica cualificada: Es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas y que se basa en un certificado cualificado de firma electrónica. Proporciona el nivel más alto de seguridad y tiene el mismo valor legal que una firma manuscrita en muchos países.

Las firmas electrónicas son esenciales para la legalidad y la integridad de los documentos digitales, ofreciendo una manera de verificar la autenticidad e integridad de estos.

Comparación

Aunque tanto el acceso controlado como la firma electrónica tienen que ver con la seguridad y autenticación, se aplican en contextos diferentes y sirven propósitos distintos:

  • Propósito: El acceso controlado regula quién puede acceder a qué recursos en un sistema, mientras que la firma electrónica autentica la identidad del firmante y asegura la integridad de un documento.
  • Método: El acceso controlado puede involucrar contraseñas, autenticación de dos factores, biometría, etc. La firma electrónica utiliza certificados digitales, encriptación HASH y/o dispositivos de creación de firmas.
  • Aplicación: El acceso controlado es utilizado en sistemas y bases de datos para proteger información sensible. La firma electrónica se utiliza en documentos digitales para garantizar su autenticidad y legalidad.

En resumen, ambos conceptos son cruciales para la seguridad de la información en el entorno digital, pero se aplican de manera diferente y tienen objetivos distintos.

En Deappharma hemos desarrollado los aplicativos eDocuSeed y eADMxL, diseñados para elevar la integridad de datos en: documentos, hojas de cálculo de Excel y datos analíticos. Nuestras soluciones, establecen controles avanzados de acceso y firma electrónica. De esta manera, contribuyen sustancialmente a elevar la integridad de datos.

Te invitamos a que te comuniques con nosotros en contacto para que puedas conocer todos los beneficios de nuestras soluciones.

Igualmente, te invitamos a que leas nuestros artículos en nuestro Blog, sobre:

4, Feb 2025
Beneficios de un software de gestión documental

Optimización y eficiencia en la era digital

Un software de gestión documental ofrece una amplia gama de beneficios para las organizaciones, facilitando la administración y el control de documentos de manera eficiente y segura. A continuación, se detallan algunos de los principales beneficios:

Acceso rápido y eficiente a la información

Un sistema de gestión documental permite almacenar, organizar y recuperar documentos de manera rápida y sencilla. Gracias a sus capacidades de búsqueda avanzada, los usuarios pueden encontrar la información que necesitan en cuestión de segundos, mejorando la productividad y reduciendo el tiempo dedicado a la búsqueda de documentos.

Reducción de costos

La digitalización de documentos y el uso de un software de gestión documental reduce significativamente los costos asociados con el almacenamiento físico, la impresión y la distribución de documentos en papel. Además, disminuye la necesidad de espacio físico para archivar documentos, lo que puede generar ahorros adicionales en alquileres y mantenimiento.

Mejora en la colaboración

Un sistema de gestión documental permite a los equipos trabajar de manera colaborativa en documentos, independientemente de su ubicación geográfica. Los usuarios pueden acceder, editar y compartir documentos en tiempo real, lo que facilita la colaboración y la toma de decisiones en equipo.

Mayor seguridad y control

Los sistemas de gestión documental ofrecen múltiples capas de seguridad para proteger la información sensible. Esto incluye controles de acceso, cifrado de datos y registros de auditoría que permiten rastrear quién accede, edita o elimina documentos. De esta manera, se garantiza la confidencialidad y la integridad de la información.

Cumplimiento normativo

La mayoría de los sistemas de gestión documental están diseñados para cumplir con regulaciones y estándares específicos de la industria. Esto facilita a las organizaciones adherirse a normativas legales y de seguridad, evitando sanciones y garantizando la correcta gestión de la documentación.

Automatización de procesos

Un software de gestión documental permite automatizar tareas repetitivas y procesos administrativos, como la captura, clasificación y almacenamiento de documentos. Esto no solo reduce el riesgo de errores humanos, sino que también libera tiempo para que los empleados se enfoquen en actividades de mayor valor añadido.

Sostenibilidad ambiental

La reducción del uso de papel contribuye a la sostenibilidad ambiental, disminuyendo la huella de carbono de las organizaciones. La digitalización y el uso de un software de gestión documental promueven prácticas más ecológicas y responsables con el medio ambiente.

Escalabilidad y adaptabilidad

Los sistemas de gestión documental son escalables y pueden adaptarse a las necesidades cambiantes de las organizaciones. A medida que una empresa crece, el software puede ajustarse para manejar un mayor volumen de documentos y usuarios, garantizando un rendimiento óptimo en todo momento.

En resumen, un software de gestión documental ofrece numerosos beneficios que mejoran la eficiencia, reducen costos, aumentan la seguridad y fomentan la colaboración. Es una herramienta esencial para cualquier organización que desee optimizar sus procesos y mantenerse competitiva en la era digital.

Te invitamos a conocer una solución confiable que te ayudara a brindar atributos ALCOA++ a tus hojas de cálculo y documentos. En Deappharma hemos desarrollado, eDocuSeed un software que centraliza todos tus libros de Excel y documentos en un solo puntos brindándoles los atributos de integridad de datos necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!

Contáctanos en https://deappharma.com/contacto/ y solicita una demostración y asesoría gratuita.

¡Gracias por leernos!

26, Abr 2024
Revisión del diseño y trazabilidad en sistemas computarizados

Revisión de diseño

La revisión del diseño evalúa los entregables a través de requerimientos estándar, identificando eventos, y proponer las medidas correctivas necesarias. Esta revisión es sistemática y planeada, de tal manera que pueda ser desarrollada en todos los puntos del ciclo de vida del sistema. Esto es una de las partes importantes de la verificación del proceso.

La revisión del diseño deberá ser realizada por un equipo de especialistas apropiado. La revisión de desempeño individual deberá estar identificada. En algunos casos el uso de herramientas podría simplificar aspectos para la revisión de diseño; por ejemplo, análisis de código y herramientas de trazabilidad pueden proporcionar un enfoque eficiente de confianza.

El rigor de la revisión del proceso de diseño y la extensión de la documentación deben estar basadas en el riesgo, complejidad y novedad del sistema a evaluar.

Aspectos que deben ser considerados cuando se planea una revisión de diseño incluyen:

  • El alcance y objetivo de la revisión.
  • Que método y/o proceso deberá ser seguido.
  • Quienes estarán involucrados, con roles y responsabilidades específicas.
  • Cuáles serán los resultados.

Para productos estándar (GAMP categoría 3) la revisión de diseño en compañías reguladas típicamente no es requerida. Sin embargo, esto debe estar descrito en el riesgo definido.

Para sistemas basados en configuraciones de producto, gran parte de la revisión de diseño deberá ser realizada por el proveedor durante el desarrollo del producto. Esto deberá ser una parte de evaluación del proveedor. Las actividades de revisión de diseño deberán estar enfocadas en la configuración y las actividades de implementación.

Par aplicaciones personalizadas, las revisiones de diseño típicamente son conducidas a cada nivel del detalle de la especificación de diseño y alcance del producto.

Trazabilidad (Matriz de trazabilidad)

La trazabilidad establece relaciones entre dos o más productos en el proceso de desarrollo.

La trazabilidad asegura que:

  • Los requerimientos han sido realizados y estos pueden ser trazados como parte de los elementos de diseño.
  • Los requerimientos han sido verificados y que estos pueden ser trazados por medio de las actividades de prueba y verificación descritas en los requerimientos.

La exactitud en la trazabilidad puede proveer beneficios como:

  • Permitir una mayor eficacia en la administración de riesgos.
  • Juzgar impactos potenciales a cambios propuestos.
  • Facilitación para la estructuración del análisis de riesgos por cambios propuestos.
  • Identificar alcance de evaluación de cambios.
  • Permitir mayor exactitud y rapidez durante una inspección de auditoría.

¡Recuerda!  que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. ¡Con nuestro método obtendrás el cumplimiento requerido!

Con nuestro servicio obtendrás un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel en un solo punto. Para brindarles los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!

Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!

¡Gracias por leernos!

23, Ene 2024
Requerimientos generales para la validación de sistemas computarizados

Cuando hablamos de sistemas computarizados debemos tener en cuenta ciertos principios de validación que pueden repercutir la calidad de los resultados, el control de documentos y el almacenamiento de datos.  El objetivo de la validación es garantizar la confianza en los datos de laboratorio capturados, procesados, notificados o almacenados por los sistemas informatizados. Un sistema validado garantiza la exactitud de los resultados y reduce los riesgos para la integridad de los datos. A continuación, abordaremos los requerimientos generales establecidos por la OMCL (Official Medicines Control Laboratories) de la unión europea (EDQM) para la validación de sistemas computarizados.

Inventario

Se debe mantener un inventario o una lista equivalente debe estar disponible. La información mínima que debe incluir el inventario de sistemas computarizados, es:

-Identificación y versión

-Propósito

-Estatus de la validación

-Tipo de almacenamiento

-Persona de contacto

Validación

Antes de su uso rutinario, el sistema informatizado deberá ser validado.

El objetivo de la validación es confirmar que las especificaciones del sistema informatizado se ajustan a las necesidades del usuario y los usos previstos mediante el examen y la aportación de pruebas objetivas y que los requisitos particulares pueden cumplirse de forma coherente.

El alcance de la validación dependerá de la complejidad y del uso previsto del sistema informatizado que se valide.

El esfuerzo de validación puede escalarse y adaptarse al tipo de sistema justificado por una evaluación de riesgos documentada.

Registro de problemas

Debe mantenerse un registro de los problemas identificados por los usuarios y de las medidas adoptadas.

Control de cambios

En caso de cambios en el sistema informático, incluidas las actualizaciones de versión, lo ideal sería en un entorno de prueba, tras lo cual deberá restablecerse el estado de validación.

Si es necesaria una revalidación, debe realizarse no sólo para validar el cambio individual, sino

también para determinar el alcance y el impacto de ese cambio en todo el sistema informatizado.

El alcance de la revalidación dependerá de la evaluación del cambio o cambios, que deberá estar

documentada. Un posible enfoque podría ser el uso de cuadernos de bitácora como se hace para los equipos, y/o la utilización de un procedimiento documentado de control de cambios.

Revisión periódica

El OMCL debe adoptar una política de comprobación periódica del sistema informatizado para evitar cualquier error y garantizar el mantenimiento del estado de validación. La frecuencia de las revisiones deberá definirse en función de los riesgos. Los sistemas informatizados deberán estar cubiertos por la estrategia de auditoría interna.

Seguridad y condiciones ambientales

Los sistemas informatizados deben estar protegidos contra cualquier intrusión que pueda modificar los datos y afectar a los resultados finales.

Las salas de servidores deben tener acceso restringido y contar con las condiciones necesarias para garantizar el correcto funcionamiento de los equipos (control de temperatura, medidas contra incendios, Sistema de Alimentación Ininterrumpida, etc.).

El acceso a los sistemas debe estar restringido al personal autorizado, mediante cuentas personalizadas y contraseña o método de identificación equivalente. Debe evitarse el uso de cuentas compartidas y genéricas para garantizar que las acciones documentadas en los sistemas informáticos puedan atribuirse a una única persona. Cuando no se disponga de cuentas personales o éstas no sean viables, deberán utilizarse combinaciones de registros en papel y electrónicos para rastrear las acciones del personal responsable.

Sólo la(s) persona(s) responsable(s) o el personal informático designado deben tener derechos administrativos para implementar cualquier actualización y/o instalación de sistemas informáticos, cambiar ajustes críticos del sistema (por ejemplo, registro de auditoría, hora/fecha) y gestionar los permisos de otros usuarios. Todas las tareas rutinarias, como las de análisis, deben basarse en una cuenta de usuario y una contraseña que no tengan derechos administrativos.

Los derechos administrativos deben documentarse y concederse únicamente al personal con funciones de mantenimiento del sistema (por ejemplo, informáticos) que sean totalmente independientes del personal responsable del contenido de los registros (por ejemplo, analistas de laboratorio, dirección del laboratorio).

Cuando no sea posible asignar de seguridad independientes, deberán utilizarse otras estrategias de control para reducir los riesgos para la integridad de los datos.

Los ordenadores deben bloquearse después de su uso y no debe permitirse a los usuarios cambiar los ajustes de fecha y hora.

El hardware utilizado debe cumplir los requisitos técnicos para que el trabajo se pueda realizar. Dichos requisitos incluyen, por ejemplo, los requisitos mínimos del sistema indicados por el fabricante del sistema. Estos requisitos deben estar predefinidos en función del uso previsto.

Los componentes de hardware deben ser instalados por personal cualificado (por ejemplo, personal de la Unidad de Tecnologías de la Información (TI), un técnico del fabricante del equipo, etc.).

Registro de auditoría

El sistema informático debe mantener un registro de todas las acciones críticas que se produzcan, por ejemplo, quién ha accedido a él y cuándo, cualquier supresión o modificación de datos, etc. Si un sistema informatizado no registra automáticamente una pista de auditoría, el OMCL deberá mantener un registro alternativo.

No se permitirá a los usuarios modificar o desactivar las pistas de auditoría o los medios alternativos de proporcionar trazabilidad de las acciones de los usuarios.

En todos los sistemas informatizados nuevos deberá tenerse en cuenta la necesidad de implantar una función de pista de auditoría adecuada.

Cuando un sistema informatizado existente carezca de pistas de auditoría generadas por ordenador, el personal utilizará medios alternativos como el uso controlado por procedimientos de libros de registro, control de cambios, control de versiones de registros u otras combinaciones para cumplir el el requisito de trazabilidad para documentar el qué, quién, cuándo y por qué de una acción.

Firmas electrónicas

Si se utilizan firmas electrónicas, una declaración sobre la equivalencia de la firma electrónica a la firma manuscrita o declaración legal similar debe existir dentro del sistema de gestión de la calidad.

Archivo de versiones sustituidas de sistemas informáticos

Las versiones sustituidas de los programas informáticos deben archivarse de forma recuperable si es necesario para acceder a datos históricos, de acuerdo con la directriz de la OMCL «Gestión de documentos y registros».

Para el caso de los programas informáticos comerciales, la obligación de archivar las versiones anteriores puede estar sujeta al contrato con el proveedor.

Formación

Se garantizará la correcta utilización y validación del sistema informático. Esto puede hacerse mediante una formación adecuada y documentada o mediante información detallada en los procedimientos pertinentes o información contextual en el programa informático.

La formación se impartirá antes del primer uso y después de cada cambio importante en el software (por ejemplo, actualización de la versión). Las personas responsables de la validación recibirán formación sobre el proceso de validación.

¡Recuerda!  que en deappharma tienes un aliado para realizar la validación de sistemas computarizados. Con nuestro método obtendrás el cumplimiento requerido.

Con nuestro servicio obtendrás un beneficio totalmente gratis por un año. Este beneficio consiste en implementar eDocuSeed un software que centraliza todos tus libros de Excel en un solo punto. Para brindarles los atributos de integridad de datos, trazabilidad y mantenimiento necesarios para dar cumplimiento a las regulaciones más exigentes. Nuestra solución ya impacta de manera positiva a empresas del sector farmacéutico, dispositivos médicos y distribuidoras de medicamentos. Solicita tu demostración totalmente gratuita. ¡Estamos listos para ayudarte!

Contáctanos y solicita una demostración y asesoría gratuita ¡Quiero un asesoría y demostración!

¡Gracias por leernos!