CMMS Control y Mantenimiento en la Nube

Calidad del Software


Para asegurar la calidad del servicio, Officeland SLU y Link2Cloud SL se han basado en los requerimientos estipulados en la norma 21 CFR Part.11 de la FDA.

La norma 21 CFR Part.11 establece que el riesgo de la falsificación, interpretación equivocada o cambio sin dejar evidencia son más altos con los registros electrónicos y las firmas electrónicas que cuando se hacía en papel y firmas autógrafas. Por lo tanto se requieren controles específicos.

Los requerimientos específicos y descripción de los mismos se enumeran a continuación:

Requerimiento Descripción
Validación Los sistemas computaciones deben validarse para asegurar la precisión, confiabilidad y consistencia
Auditorías Los sistemas deben proveer capacidad de auditoria incluyendo controles por tiempo y generados de forma automática para registrar acciones que crean, modifican o borran registros electrónicos.
Protección de registros Los sistemas deben poder retener, proteger y recuperar registros durante el periodo de retención establecido. Los sistemas deben poder reproducir los registros en forma accesible para humanos y en forma electrónica.
Control de documentos Deben existir controles para acceder, revisar, distribuir y usar la documentación para la operación y mantenimiento del sistema.
Seguridad de acceso Los sistemas deben limitar el acceso al personal calificado y autorizado. Se deben establecer medidas de seguridad en sistemas abiertos como sistemas de encriptación para los que accedan desde el exterior.
Firma Electrónica Los sistemas deben proveer medidas que aseguren que el uso de firmas electrónicas este limitado a los dueños genuinos y que el intento de uso por otros sea registrado. Los sistemas no biométricos deben utilizar dos sistemas distintos de identificación (user-ID/password). Tanto el user-ID y la clave deben meterse antes de empezar la sesión y la clave debe teclearse cada vez que el usuario vuelva a ingresar a la sesión. Las firmas electrónicas no deben reusarse o reasignarse. El propósito de la firma electrónica debe indicarse claramente. Finalmente, los sistemas deben incluir medidas que prohíban la falsificación de firmas electrónicas por medios normales. Se deben establecer políticas que hagan a los individuos responsables de sus acciones firmadas con su firma electrónica.


Los requisitos de esta norma se cumplen de la siguiente manera:

1. Validación
El programa ha sido validad siguiento el concepto de Ciclo de Vida del producto, en este caso el Software.
Siguiendo este esquema la validación se especifica en los siguientes pasos:
  • DQ (Design Qualification) , que indica la funcionalida de la que la aplicación y que se traduce en los manuales. Será el usuario el que tendrá que validad si el diseño de la alicación cumple con todos sus requisitos o los más importantes.
  • OQ (Operation Qualification) , qye valida el correcto funcionamiento de la aplicación y que ha sido realizado por Officeland, SLU en base a unos protocolos internos diseñados como juegos de pruebas.
  • PQ (Performance Qualification) , que asegura que el usuario será capaz de utilizar el software y que en nuestro caso se basa en los manuales contextuales, videos formativos y una sección de Preguntas más frecuentes.
  • IQ (Instalation Qualification) , que asegura su buen funcionamiento. Se ha probado la aplicación con los navegadores más utilizados a partir de 2014 y con una resolución de pantalla mínima de 1024x768 píxeles.
2. Auditorías
El programa genera una auditoría interna de todos los cambios importantes en la base de datos.

3. Protección de registros
Los registros no se eliminan y quedan almacenados en una base de datos de la que se realizan copias de seguridad periódicas y que se mantienen como mínimo 7 días. Adicionalmente el usuario podrá realizar copias de backup cuando lo desee.

4. Control de documentos
El usuario podrá limitar el acceso a las pantallas y por lo tanto a la exportación de información ya sea impresa o de forma digital.

5. Seguridad de acceso
La información viaja por la red encriptada ya que utiliza protocolos de páginas web seguras (https://)

6. Firma Electrónica
El control de acceso se basa en un sistema NO biométrico y por lo tanto exige de la entrada de un usuario y de una contraseña. A nivel adicional y para protegerse ante ataques de robots hay una identificación de presencia física al tener que hacer click a una letra con el mouse.

La aplicación posee también sistemas de restricción de accesos por terminal al poder indicar las IP's permitidas.


Política de Backups


Hay 3 tipos de Backups:
  • Copia imagen de los servidores, que se hacen diariamente por la empresa del Hosting. La recuperación de esta copia, si es por fallo del servidor es muy rápida pero si es selectiva (sólo se desea recuperar una base de datos) podrá tardar hasta un día. Esta copia se mantendrá durante 7 días.
  • Copia de las bases de datos, que se hacen diariamente por Link2Cloud y generan archivos con estructura de instrucciones SQL. También se hacen diariamente y que se mantienen activas durante 7 días, excepto la de inicio de mes que se mantiene durante 1 año.
  • Copia local de la base de datos, que se hace a petición del usuario y que descarga la copia de seguridad de los datos con una estructura de instrucciones SQL. Estas copias al ser locales se mantendrán el tiempo que el usuario desee.
Existe una copia local en formato instrucciones SQL de la Estructura de la bse de datos por si el usuario desea crear la base de datos de forma local. La base de datos utilizada es Postgress SQL, pero puede funcionar con cualquier base de datos compatible con el lenguaje SQL.
No está prevista la realización de restauraciones periódicas, pero se podran realizar a petición del usuario.


SLA en caso de finalización del servicio


Como ya se ha indicado en el punto anterior, el usuario puede hacerse una copia de seguridad local cuando lo desee en formato de instrucciones SQL para que puede incorporar esa información en una base de datos estándar.
También podría crearse la base de datos de forma sencilla si se descargase la estructura de la base de datos.
Los datos del usuario se borrarán a partir de los 2 meses de haber finalizado el contrato.