Registros electrónicos

Subparte B – Registros electrónicos
§11.10 - Controles para sistemas cerrados
Requisitos
Notas sobre la aplicación
Enlaces de procedimientos
Las personas que utilicen sistemas cerrados para crear, modificar, mantener o transmitir registros electrónicos deberán emplear procedimientos y controles diseñados para ayudar con la autenticidad, integridad y, cuando corresponda, la confidencialidad de los registros electrónicos, y para ayudar a confirmar que el firmante no puede repudiar fácilmente el registro firmado como no genuino. Dichos procedimientos y controles incluirán lo siguiente:
§11.10, sección a
Validación de sistemas para ayudar con la precisión, la confiabilidad, el rendimiento previsto coherente y la capacidad de discernir registros no válidos o alterados.
La validación del sistema es un proceso único y recae en el cliente.
Rockwell Automation puede proporcionar servicios de validación para cualquier actividad de validación que se lleve a cabo durante la integración específica del sistema.
La implementación de cualquier medida destinada a cumplir con este requisito recae en el cliente.
§11.10, sección b
La capacidad de generar copias precisas y completas de los registros, tanto en forma legible por humanos como electrónica, adecuada para su inspección, revisión y copia por parte de la agencia. Las personas deben ponerse en contacto con la agencia si tienen alguna pregunta sobre la capacidad de la agencia para realizar dicha revisión y copia de los registros electrónicos.
FactoryTalk Optix Studio puede almacenar registros de datos para alarmas, auditorías y datos de procesos en una base de datos externa. Alternativamente, los registros de datos se pueden almacenar en una base de datos interna (incrustada), pero se deben tener en cuenta las limitaciones de la base de datos.
OBSERVACIÓN: Consulte
§11.10, sección c
para obtener más información.
Para mejorar la detectabilidad, se pueden implementar alarmas y lógica para evitar que el usuario introduzca datos en caso de que se pierda la conexión de red de FactoryTalk Optix Studio a la base de datos.
Una vez que los datos se han enviado a la base de datos, los usuarios pueden emplear objetos y nodos de FactoryTalk® Optix, bibliotecas desarrolladas y métodos NetLogic personalizados para leer registros, incluida la visualización de datos, las exportaciones y la generación de informes. Se admiten el registro de datos basado en consultas y la generación de informes. FactoryTalk Optix Studio proporciona funciones de generación de informes.
§11.10, sección c
Protección de los registros para permitir su recuperación precisa y rápida durante todo el período de retención de registros.
Los registros se pueden almacenar en una base de datos externa, como se describe en 11.10, sección b. Como alternativa, los registros de datos se pueden almacenar en una base de datos interna (incrustada), pero se debe tener en cuenta la ubicación en la que se implementa el tiempo de ejecución, el tamaño del espacio de almacenamiento y los límites de los registros de la base de datos. Para la mayoría de las aplicaciones, puede ser preferible almacenar los registros de datos en una base de datos externa dedicada para cumplir con las políticas de retención de datos y los procedimientos de recuperación ante desastres
Los registros pueden estar disponibles para su visualización, impresión y exportación durante el período de retención de registros.
Las medidas de precaución, como la copia de seguridad periódica de la base de datos, son procedimientos que los clientes deben incorporar en sus SOP. El acceso a estas bases de datos debe controlarse para mantener la integridad de los datos. En el caso de las bases de datos externas, el administrador de la base de datos es el encargado de gestionarlas. En el caso de las bases de datos internas, la copia de seguridad automática se puede configurar a través de variables de controlador basadas en etiquetas o scripts de C#, y el acceso a la base de datos interna se gestiona protegiendo el hardware y el software de ubicación en tiempo de ejecución. Tanto la función de copia de seguridad como la de restauración se pueden utilizar independientemente del tipo de base de datos.
Al guardar archivos de aplicación para realizar copias de seguridad y control de versiones, FactoryTalk Optix ofrece opciones para guardar en un repositorio local o remoto. Se puede dar preferencia al uso de un repositorio local administrado por un administrador para la seguridad de los datos.
Aunque no hay almacenamiento en búfer ni almacenamiento en caché de los mensajes de auditoría en el sistema local, se pueden emplear métodos alternativos para habilitar la integridad de los datos, como mediante la instalación de MQTT con NetLogic. Además, si se pierde la conexión de red con FactoryTalk Optix Studio, se pueden implementar lógicas específicamente personalizadas para evitar que el usuario introduzca datos hasta que se restablezca la conexión.
CONSEJO: Rockwell Automation recomienda el uso de cualquier medida de precaución, como copias de seguridad periódicas de la base de datos, la generación de informes PDF o la exportación de los datos a archivos .csv, cuando corresponda.
§11.10, sección d
Limitar el acceso al sistema a las personas autorizadas.
El nivel de seguridad y el control de acceso de los usuarios y grupos de la aplicación se pueden configurar durante el tiempo de diseño o el tiempo de ejecución. Es posible configurar credenciales de acceso para diferentes roles y grupos de usuarios, así como la autorización basada en objetos durante el inicio de sesión del usuario. Se pueden aprovechar los usuarios y grupos de Microsoft Windows Active Directory (AD) con la aplicación FactoryTalk Optix para la gestión centralizada de usuarios.
OBSERVACIÓN: Consulte
§11.10, sección g
para obtener más información.
Además, el acceso al sistema debe gestionarse protegiendo el hardware y el software en tiempo de ejecución para evitar accesos no deseados. Estas medidas evitan el acceso no autorizado a los archivos de datos.
Vea Autenticación y los subcapítulos relacionados
Vea Usuarios, grupos y roles y los subcapítulos relacionados
Asegúrese de cambiar la contraseña predeterminada del administrador del sistema para acceder a sistemas cerrados.
OBSERVACIÓN: Para obtener información sobre cómo cambiar la contraseña predeterminada del administrador del sistema, consulte el manual de usuario de OptixPanel Standard, OptixPanel Compact o Procesamiento perimetral incorporado.
§11.10, sección e
Uso de registros de auditoría seguros, generados por ordenador y con marca de tiempo para registrar de forma independiente la fecha y la hora de las entradas y acciones del operador que crean, modifican o eliminan registros electrónicos. Los cambios en los registros no ocultarán la información previamente registrada.
Dicha documentación de seguimiento de auditoría se conservará durante un período de al menos el tiempo requerido para los registros electrónicos en cuestión y estará disponible para su revisión y copia por parte de la agencia.
Se puede realizar un seguimiento de cada entrada y actividad llevada a cabo en FactoryTalk Optix Studio junto con una serie de detalles, como la fecha y hora de la operación, el nombre del usuario que ha iniciado sesión que ha realizado la acción, el tipo de operación y cualquier valor anterior y actualizado relacionado con un elemento después de una acción específica.
El nombre de usuario y el nombre completo del operador también se rastrean para las firmas electrónicas. El flujo de trabajo de firma de FactoryTalk Optix consta de un proceso de firma de varios niveles, que incluye: confirmación, opciones de firma simple y doble. Este flujo de trabajo permite registrar los comentarios de los usuarios.
La sincronización de hora automática de la aplicación en tiempo de ejecución también debe configurarse de modo que se lea desde un servidor NTP para obtener sellos de hora precisos.
CONSEJO: Se recomienda encarecidamente definir un período de retención de cualquier registro de seguimiento de auditoría.
§11.10, sección f
Uso de comprobaciones del sistema operativo para exigir la secuenciación permitida de pasos y eventos, según corresponda.
FactoryTalk Optix Studio admite seguridad tanto en el nivel de pantalla como en el nivel de etiqueta. Además, la biblioteca de flujo de trabajo de firma se puede aprovechar para exigir que se introduzca la firma electrónica durante la secuenciación de pasos y eventos.
Cualquier aplicación puede desarrollarse de tal manera que admita comprobaciones operativas iniciadas por el usuario que requieran seguridad de pantalla.
Vea Desarrollar un cuadro de diálogo de confirmación y los subcapítulos relacionados
Vea Desarrollar una interfaz específica del usuario y los subcapítulos relacionados
Vea Auditoría de firma y los subcapítulos relacionados
§11.10, sección g
Uso de controles de autoridad para ayudar a proporcionar confianza de que solo las personas autorizadas pueden usar el sistema, firmar electrónicamente un registro, acceder a la operación o al dispositivo de entrada o salida del sistema informático, alterar un registro o realizar la operación en cuestión.
FactoryTalk Optix proporciona interacción con el controlador LDAP o AD local para permitir el inicio de sesión basado en dominio. Tanto los grupos de AD como los usuarios se pueden aprovechar dentro de FactoryTalk Optix. Los usuarios deberán implementar cualquier procedimiento administrativo para regular el acceso autorizado al sistema. FactoryTalk Optix Studio y Runtime permiten crear usuarios y grupos compatibles con diferentes roles, niveles de seguridad y establecer políticas para acceder a funciones específicas de HMI. Algunos elementos se pueden deshabilitar para usuarios restringidos, grupos o roles.
OBSERVACIÓN: Consulte
§11.10, sección d
para obtener más información.
Muchos objetos gráficos disponibles en FactoryTalk Optix Studio se pueden configurar para requerir una firma electrónica. Esta se puede configurar para requerir que el operador se vuelva a autenticar, o para requerir que tanto el operador como un miembro de un grupo de aprobadores preconfigurado se vuelvan a autenticar, para completar el proceso de firma electrónica.
§11.10, sección h
Uso de comprobaciones de dispositivo (por ejemplo, terminal) para determinar, según corresponda, la validez del origen de la entrada de datos o de la instrucción operativa.
FactoryTalk Optix Studio proporciona funciones como el inicio de sesión del operador y la firma electrónica a través de la biblioteca del flujo de trabajo de firma para validar el origen de la entrada de datos.
La información de ubicación del terminal también se puede capturar mediante el uso de la dirección IP del cliente conectado (al usar el motor de presentación web) u otra información del cliente local, por ejemplo, mediante el uso del objeto Sistema o mediante el uso de código C# para ejecutar o supervisar cualquier lógica de proyecto de acuerdo con el dispositivo en uso.
Vea Auditoría de firma y los subcapítulos relacionados
Vea Desarrollar un medidor lineal limitado y los subcapítulos relacionados
§11.10, sección i
Determinación de que las personas que desarrollan, mantienen o utilizan registros electrónicos y sistemas de firma electrónica tienen la educación, la capacitación y la experiencia para realizar las tareas asignadas.
Los clientes son responsables de contratar y capacitar a los miembros del personal adecuados con la educación, la capacitación y la experiencia para realizar las tareas asignadas.
FactoryTalk® Optix ayuda a respaldar este requisito validando que solo se conceda acceso al sistema a los usuarios con los derechos de seguridad adecuados.
FactoryTalk Optix Studio permite realizar un seguimiento de registros de auditoría individuales y habilitar o deshabilitar funciones de objetos o componentes individuales para usuarios o grupos específicos.
OBSERVACIÓN: La responsabilidad de contratar y proporcionar la formación adecuada para los miembros del personal recae en el cliente.
Vea Desarrollar una interfaz específica del usuario y los subcapítulos relacionados
§11.10, sección j
El establecimiento y el cumplimiento de políticas escritas que responsabilicen a las personas por las acciones iniciadas bajo sus firmas electrónicas, para determinar la falsificación de registros y firmas.
Los clientes deben implementar políticas y procedimientos que describan la importancia de las firmas electrónicas, en términos de responsabilidad individual, y las consecuencias de la falsificación tanto para la empresa como para el individuo.
FactoryTalk® Optix ayuda a respaldar este requisito al proporcionar una plantilla de flujo de trabajo de firma de uno o varios niveles para cambiar cualquier variable individual o validar cualquier cambio.
CONSEJO: Se recomienda encarecidamente implementar políticas de flujo de trabajo de firma de uno o varios niveles.
La implementación de cualquier medida destinada a cumplir con este requisito recae en el cliente.
§11.10, sección k
Uso de controles apropiados sobre la documentación de los sistemas, lo que incluye:
§11.10, sección k, 1
Controles adecuados sobre la distribución, el acceso y el uso de la documentación para la operación y el mantenimiento del sistema.
FactoryTalk Optix Studio proporciona documentación de soporte en línea. Cualquier cambio en la documentación se registra en una sección específica de FT Hub. Los documentos también están integrados en el paquete de instalación de escritorio de FTOptix y están disponibles sin conexión después de la instalación.
Los cambios se registran en las Notas de la versión.
OBSERVACIÓN: Póngase en contacto con el equipo de soporte técnico.
§11.10, sección k, 2
Procedimientos de revisión y control de cambios para mantener un seguimiento de auditoría que documente el desarrollo secuenciado en el tiempo y la modificación de la documentación de los sistemas.
Rockwell Automation le ayuda con la entrega y distribución de las versiones correctas de los documentos de producto.
OBSERVACIÓN: Póngase en contacto con el equipo de soporte técnico.
§11.30 - Controles para sistemas abiertos
Requisitos
Notas sobre la aplicación
Enlaces de procedimientos
Las personas que utilicen sistemas abiertos para crear, modificar, mantener o transmitir registros electrónicos emplearán procedimientos y controles diseñados para ayudar con la autenticidad, integridad y, según corresponda, la confidencialidad de los registros electrónicos desde el momento de su creación hasta el momento de su recepción.
Dichos procedimientos y controles incluirán los identificados en §11.10, según corresponda, y medidas adicionales como el cifrado de documentos y el uso de estándares de firma digital apropiados para ayudar, según sea necesario dadas las circunstancias, con la autenticidad, la integridad y la confidencialidad de los registros.
Los clientes son responsables de establecer políticas y procedimientos internos para ayudar con los controles apropiados que se implementan para cumplir con la regulación de un sistema abierto.
La gestión de usuarios proporciona la confidencialidad de los registros electrónicos, ya que permite la creación de una aplicación que se ejecuta en tiempo de ejecución, a la que un usuario puede acceder introduciendo su nombre de usuario y contraseña. Los datos registrados en la base de datos se pueden exportar a un documento que se puede firmar y verificar. FactoryTalk Optix Studio permite cifrar cualquier secreto de proyecto durante el tiempo de diseño y descargar en el dispositivo de destino un proyecto en modo cifrado para preservar su integridad y confidencialidad.
Los usuarios se pueden asignar a grupos determinados, tanto durante el tiempo de diseño como en tiempo de ejecución, para otorgarles permisos específicos a los que se puede acceder durante diferentes fases.
OBSERVACIÓN: El cliente es responsable de establecer políticas y procedimientos internos para ayudar con los controles apropiados que se implementan para cumplir con la regulación de un sistema abierto. El acceso a FactoryTalk Optix Studio requiere un nombre de usuario y una contraseña adecuados, independientemente de si el cliente elige implementar un sistema cerrado o abierto.
§11.50 - Manifestaciones de firma
Requisitos
Notas sobre la aplicación
Enlaces de procedimientos
§11.50, sección a
Los registros electrónicos firmados contendrán información asociada con la firma que indique claramente lo siguiente:
§11.50, sección a, 1
El nombre y los apellidos del firmante.
Los registros electrónicos firmados se marcan a través de diferentes retroalimentaciones de actividad estándar.
En tiempo de ejecución, todos los niveles de flujo de trabajo de firma permiten incluir notas adicionales para obtener más información sobre la acción.
El seguimiento de auditoría registra las acciones realizadas por el usuario junto con una marca de fecha y hora, el nombre de usuario, el identificador y el nombre completo de la persona que realizó la acción, así como el identificador del aprobador establecido durante el desarrollo.
Vea Auditoría de firma y los subcapítulos relacionados
Vea Registro y auditoría de las actividades de la sesión y los subcapítulos relacionados
§11.50, sección a, 2
Fecha y hora en que se ejecutó la firma.
FactoryTalk Optix Studio registra la fecha y hora asociadas a cada acción en los registros de actividad.
§11.50, sección a, 3
El significado, como revisión, aprobación, responsabilidad o autoría, asociado con la firma.
El cuadro de diálogo Tiempo de ejecución de firma electrónica de FactoryTalk Optix Studio se puede configurar para mostrar y registrar el significado de la firma. También permite firmas separadas del ejecutante y de la aprobación, y que se agreguen comentarios sobre el significado de la firma.
El seguimiento de auditoría registra la acción realizada por los roles de operador y aprobador.
§11.50, sección b
Los elementos identificados en los párrafos a 1, a 2 y a 3 de esta sección estarán sujetos a los mismos controles que para los registros electrónicos y se incluirán como parte de cualquier forma legible por humanos del registro electrónico (como la pantalla electrónica o la impresión).
El registro de actividad puede visualizarse en tiempo de ejecución o imprimirse y almacenarse. Muestra el nombre de usuario, la hora, la acción realizada y cualquier otro campo, según sea necesario. Estos campos están disponibles para su uso en cualquier informe de datos, incluido el uso de una herramienta de terceros. El registrador de actividad del flujo de trabajo de firma se puede conectar a una base de datos para generar informes de datos o, como alternativa, descargarse como una cuadrícula de datos del registrador de eventos de HMI.
§11.70 - Vinculación de firmas/registros
Requisitos
Notas sobre la aplicación
Enlaces de procedimientos
Las firmas electrónicas y las firmas manuscritas ejecutadas en registros electrónicos se vincularán a sus respectivos registros electrónicos para proporcionar la confianza de que las firmas no pueden ser eliminadas, copiadas o transferidas de otra manera para falsificar un registro electrónico por medios ordinarios.
Todos los registros se vinculan automáticamente a una identidad de usuario específica que refleja quién realizó cada acción.
CONSEJO: Los registros de datos en el almacenamiento deben estar protegidos por nombre de usuario y contraseña.
Vea Registro y auditoría de las actividades de la sesión y los subcapítulos relacionados
Entregue su opinión
¿Tiene dudas o comentarios acerca de esta documentación? Por favor deje su opinión aquí.
Normal