LIMS Nube Gratis

Calidad del Software


Para asegurar la calidad del servicio, Officeland SLU y Link2Cloud SL se han basado en los requerimientos estipulados en la norma 21 CFR Part.11 de la FDA.

La norma 21 CFR Part.11 establece que el riesgo de la falsificación, interpretación equivocada o cambio sin dejar evidencia son más altos con los registros electrónicos y las firmas electrónicas que cuando se hacía en papel y firmas autógrafas. Por lo tanto se requieren controles específicos.

Los requerimientos específicos y descripción de los mismos se enumeran a continuación:

Requerimiento Descripción
Validación Los sistemas computaciones deben validarse para asegurar la precisión, confiabilidad y consistencia
Auditorías Los sistemas deben proveer capacidad de auditoria incluyendo controles por tiempo y generados de forma automática para registrar acciones que crean, modifican o borran registros electrónicos.
Protección de registros Los sistemas deben poder retener, proteger y recuperar registros durante el periodo de retención establecido. Los sistemas deben poder reproducir los registros en forma accesible para humanos y en forma electrónica.
Control de documentos Deben existir controles para acceder, revisar, distribuir y usar la documentación para la operación y mantenimiento del sistema.
Seguridad de acceso Los sistemas deben limitar el acceso al personal calificado y autorizado. Se deben establecer medidas de seguridad en sistemas abiertos como sistemas de encriptación para los que accedan desde el exterior.
Firma Electrónica Los sistemas deben proveer medidas que aseguren que el uso de firmas electrónicas este limitado a los dueños genuinos y que el intento de uso por otros sea registrado. Los sistemas no biométricos deben utilizar dos sistemas distintos de identificación (user-ID/password). Tanto el user-ID y la clave deben meterse antes de empezar la sesión y la clave debe teclearse cada vez que el usuario vuelva a ingresar a la sesión. Las firmas electrónicas no deben reusarse o reasignarse. El propósito de la firma electrónica debe indicarse claramente. Finalmente, los sistemas deben incluir medidas que prohíban la falsificación de firmas electrónicas por medios normales. Se deben establecer políticas que hagan a los individuos responsables de sus acciones firmadas con su firma electrónica.


Los requisitos de esta norma se cumplen de la siguiente manera:

1. Validación
El programa ha sido validad siguiento el concepto de Ciclo de Vida del producto, en este caso el Software.
Siguiendo este esquema la validación se especifica en los siguientes pasos:
2. Auditorías
El programa genera una auditoría interna de todos los cambios importantes en la base de datos.

3. Protección de registros
Los registros no se eliminan y quedan almacenados en una base de datos de la que se realizan copias de seguridad periódicas y que se mantienen como mínimo 7 días. Adicionalmente el usuario podrá realizar copias de backup cuando lo desee.

4. Control de documentos
El usuario podrá limitar el acceso a las pantallas y por lo tanto a la exportación de información ya sea impresa o de forma digital.

5. Seguridad de acceso
La información viaja por la red encriptada ya que utiliza protocolos de páginas web seguras (https://)

6. Firma Electrónica
El control de acceso se basa en un sistema NO biométrico y por lo tanto exige de la entrada de un usuario y de una contraseña. A nivel adicional y para protegerse ante ataques de robots hay una identificación de presencia física al tener que hacer click a una letra con el mouse.

La aplicación posee también sistemas de restricción de accesos por terminal al poder indicar las IP's permitidas.


Política de Backups


Hay 3 tipos de Backups: Existe una copia local en formato instrucciones SQL de la Estructura de la bse de datos por si el usuario desea crear la base de datos de forma local. La base de datos utilizada es Postgress SQL, pero puede funcionar con cualquier base de datos compatible con el lenguaje SQL.
No está prevista la realización de restauraciones periódicas, pero se podran realizar a petición del usuario.


SLA en caso de finalización del servicio


Como ya se ha indicado en el punto anterior, el usuario puede hacerse una copia de seguridad local cuando lo desee en formato de instrucciones SQL para que puede incorporar esa información en una base de datos estándar.
También podría crearse la base de datos de forma sencilla si se descargase la estructura de la base de datos.
Los datos del usuario se borrarán a partir de los 2 meses de haber finalizado el contrato.