Seguridad y confianza

Gobernanza, controles y preparación para auditorías

Versión 2.16

Vigente a partir del 23 de febrero de 2026

Seguridad y confianza: alcance, aplicabilidad y jerarquía de documentos Resumen de confianza y seguridad de cara al cliente para la trazabilidad V5, destinado a respaldar la calificación de proveedores, la revisión de riesgos empresariales y los debates sobre uso regulado.

Alcance. Esta página resume SG Systems GlobalLa postura de seguridad y confianza de para la trazabilidad V5 y los servicios relacionados, incluidos Servicios alojados y Instalaciones locales según lo elegido en un formulario de pedido/propuesta firmada correspondiente.

Jerarquía de documentos (orden de precedencia). En caso de conflicto los documentos de control son:

  • (1) Formulario de pedido / Propuesta firmada (alcance, elección de implementación, selección de niveles, fechas de vigencia);
  • (2) Anexo de calidad del proveedor (SQA) (construcciones operativas reguladas/GxP), solo si se incorporan por referencia para el compromiso; y
  • (3) Acuerdo Marco de Servicios (MSA) (marco legal/comercial, SLA, obligaciones de seguridad, condiciones de datos del cliente).

Alineación de contratos. Esta página es informativa y no modifica los términos contractuales. Las métricas de nivel de servicio, los plazos de notificación y las obligaciones vinculantes se definen en el Acuerdo de Nivel de Servicio (MSA)/SLA y el Formulario de Pedido aplicable (y el Acuerdo de Calidad de Servicio (SQA), si se incluye).

Operaciones remotas primero. SG Systems Global Opera como una organización que prioriza el trabajo remoto. Los controles priorizan la identidad, la gestión de acceso, el uso seguro de los endpoints y la administración controlada de los sistemas.

Contacto de seguridad: soporte@sgsystemsglobal.com

1) Gobernanza del programa de seguridad

SG Systems Global Mantiene un programa de seguridad de la información basado en riesgos destinado a proteger la confidencialidad, integridad y disponibilidad de los datos y servicios de los clientes, y a respaldar la operación en entornos de fabricación regulados.

Los elementos del programa incluyen:

  • Rendición de cuentas y supervisión: propiedad de seguridad definida para la efectividad del control, escaladas y acciones correctivas.
  • Gestión de riesgos: identificación y evaluación de riesgos, selección de controles y seguimiento de actividades de remediación.
  • Control de políticas y procedimientos: prácticas documentadas para actividades relevantes para la seguridad (acceso, control de cambios, manejo de incidentes, continuidad).
  • Revisión periódica: Las prácticas de seguridad se revisan y actualizan a medida que evolucionan los sistemas, las amenazas y las expectativas de los clientes.
Clientes regulados: La calificación de proveedores y los constructos de calidad operativa se abordan en el SQA cuando se incorporan al compromiso.
2) Límite de implementación y responsabilidad compartida (alojado o local)

Las responsabilidades dependen de la implementación seleccionada en su formulario de pedido o propuesta firmada. V5 Traceability se puede ofrecer como servicios alojados o como instalación local.

Área de controlServicios alojados (enfoque en el proveedor)Instalación local (enfoque en el cliente)
Seguridad de infraestructuraOpera el límite alojado de acuerdo con el MSA/SLA y el formulario de pedido aplicable.Responsable de servidores, seguridad de red, parches, copias de seguridad/DR y controles de infraestructura de soporte.
Disponibilidad y recuperaciónLos objetivos de disponibilidad y recuperación (si corresponden) se definen en el MSA/SLA y el formulario de pedido.Responsable del tiempo de actividad, los objetivos de recuperación y las pruebas de recuperación, a menos que se acuerde lo contrario por escrito.
Gobernanza del acceso de usuariosEl cliente define roles/permisos, aprueba el acceso, realiza el aprovisionamiento/desaprovisionamiento y prohíbe las credenciales compartidas.
Validación y uso previstoEl cliente es responsable de la validación/calificación y de las decisiones de uso previstas dentro del SGC del cliente; el proveedor suministra documentación y estructuras de soporte según MSA/SQA.
Cambio de controlEl proveedor controla la implementación y publica la documentación de lanzamiento para los servicios alojados de acuerdo con MSA/SQA.El cliente controla el tiempo de implementación y las pruebas para las actualizaciones locales; el proveedor proporciona documentación de lanzamiento y soporte según MSA/SQA.

Referencias: Contratos regionales, SQA, Requisitos del sistema.

3) Identidad, autenticación y control de acceso

El control de acceso está diseñado para facilitar el mínimo privilegio, la rendición de cuentas y una administración controlada. En entornos regulados, el control de acceso es una combinación de... técnico y procesal disciplina.

  • Acceso basado en roles: Los permisos se asignan por rol para alinear las funciones con las responsabilidades laborales.
  • Responsabilidad única: Los usuarios deben ser identificados de forma única y debe prohibirse el uso de credenciales compartidas.
  • Gobernanza de acceso: Los clientes controlan el aprovisionamiento/desaprovisionamiento, el diseño de roles y las revisiones periódicas de acceso dentro de sus SOP.
  • Acceso privilegiado: El acceso administrativo está restringido al personal autorizado para necesidades operativas.
Responsabilidad del cliente: En las operaciones reguladas, los clientes deben mantener procedimientos para la gestión de cuentas, revisión periódica, gobernanza de la capacitación y (cuando corresponda) autoridad y significado de la firma electrónica.
4) Registros de auditoría, registros electrónicos e integridad de datos (contexto GxP)

V5 Traceability admite el mantenimiento de registros orientado a la trazabilidad y está diseñado para respaldar los comportamientos de control comúnmente esperados para los registros electrónicos regulados, incluidas las acciones atribuibles, el comportamiento del registro de auditoría, los controles de integridad de registros y el comportamiento de la firma electrónica cuando corresponda y esté configurado.

Evaluación independiente (contexto 21 CFR Parte 11). La Trazabilidad V5 cuenta con un sistema de evaluación independiente diseñado para respaldar la calificación de proveedores y las discusiones sobre CSV. Ver: Evaluación independiente según la Parte 11 del Título 21 del CFR.

Límite regulatorio: Los artefactos de evaluación independiente respaldan la calificación de proveedores y la evaluación de control. No reemplazan la validación del cliente, la determinación del uso previsto ni los controles procedimentales del cliente.
5) Protección de datos y confidencialidad

SG Systems Global Protege la información de sus clientes mediante controles administrativos, técnicos y contractuales, alineados con los objetivos de confidencialidad, integridad y disponibilidad. La confidencialidad contractual, los derechos de los datos de los clientes y las condiciones de procesamiento de la privacidad (cuando corresponda) se rigen por el MSA y los documentos relacionados.

  • Confidencialidad: controles destinados a evitar la divulgación no autorizada de información del cliente.
  • Integridad: controles destinados a preservar la integridad de los registros y respaldar la trazabilidad lista para auditoría.
  • Disponibilidad: controles operativos apropiados para el tipo de implementación elegido; los objetivos del servicio alojado (si corresponde) se definen en el MSA/SLA.

Para conocer los términos vinculantes de confidencialidad y de datos de clientes, consulte la Contratos regionales.

6) Ciclo de vida de desarrollo seguro (SDLC) y disciplina de lanzamiento

La trazabilidad V5 se desarrolla y mantiene utilizando prácticas controladas destinadas a respaldar una postura de liberación confiable y auditable para los clientes regulados.

Los resúmenes de control SDLC incluyen:

  • Introducción de cambios controlados: Los cambios se planifican, implementan y revisan antes del lanzamiento.
  • Revisar la disciplina: Los cambios de código y configuración están sujetos a revisión antes de la implementación.
  • Separación de ambientes: Las actividades de desarrollo/prueba y producción están controladas para reducir el riesgo de cambios no autorizados.
  • Documentación de lanzamiento: Las notas de la versión describen cambios materiales y, cuando es relevante, consideraciones de validación.
Clientes regulados: Las obligaciones de control de cambios y las prácticas de publicación se rigen por el MSA y, cuando está incorporado, por el SQA.
7) Gestión del cambio (Resumen del control de cara al cliente)

SG Systems Global aplica un enfoque de gestión de cambios controlados para respaldar la prestación de servicios predecibles y las expectativas de uso regulado.

Los resúmenes de control de gestión de cambios incluyen:

  • Evaluación del cambio: Se evalúan los cambios en función del impacto potencial en el cliente, incluidas las consideraciones de impacto regulado cuando corresponda.
  • Disciplina de aprobación: Los cambios de producción están sujetos a autorización documentada antes de su lanzamiento.
  • Control de implementación: La implementación de los servicios alojados está controlada por el proveedor; las implementaciones locales están controladas por el cliente.
  • Cambios de emergencia: Se pueden realizar cambios de seguridad de emergencia cuando sea necesario para abordar amenazas activas; dichos cambios se documentan y comunican de acuerdo con los términos contractuales.

Los términos vinculantes de control de cambios se definen en el Contratos regionales y, cuando se incorpore, SQA.

8) Gestión de vulnerabilidades

SG Systems Global Gestiona vulnerabilidades mediante identificación, clasificación, remediación y verificación, con priorización basada en gravedad y explotabilidad.

Los resúmenes de control de gestión de vulnerabilidades incluyen:

  • Triaje y priorización: evaluar el alcance, la gravedad, la explotabilidad y el impacto potencial en el cliente.
  • Remediación: Aplicar correcciones/parches y documentar cambios materiales en la documentación de la versión cuando corresponda.
  • Comunicación: Las comunicaciones con los clientes siguen las construcciones contractuales y operativas del MSA/SQA.

Para informar sobre una sospecha de vulnerabilidad o un problema de seguridad, envíe un correo electrónico a soporte@sgsystemsglobal.com con asunto: Security Concern.

9) Gestión de incidentes y respuesta a incidentes de seguridad

SG Systems Global mantiene un proceso de gestión de incidentes y respuesta a incidentes de seguridad destinado a respaldar la clasificación rápida, la contención, la investigación y las comunicaciones con los clientes, incluidas las consideraciones de uso regulado donde la integridad de los registros puede verse afectada.

Los resúmenes de control de gestión de incidentes incluyen:

  • Clasificación: Los eventos se evalúan y clasifican según su gravedad y el impacto potencial en la confidencialidad, la integridad y la disponibilidad.
  • Escalada: Las vías de escalada se aplican para eventos de mayor gravedad y preocupaciones de impacto regulado.
  • Investigación: Las investigaciones se documentan y los eventos materiales están sujetos a revisión posterior al incidente.
  • Acciones correctivas: Se realiza un seguimiento de las acciones correctivas para reducir el riesgo de recurrencia.
Aviso e informes de servicios alojados: Las obligaciones vinculantes de notificación e informe de incidentes de seguridad (incluidos los plazos) se definen en el MSA para los Servicios Hospedados. En las implementaciones locales, el Cliente controla la gestión de incidentes de la infraestructura que controla; el Proveedor da soporte a los problemas relacionados con el software, de acuerdo con el MSA/SQA.

Canal de denuncia: soporte@sgsystemsglobal.comEn caso de sospecha de problemas de integridad de registros/datos regulados, incluya: Potential GxP / data integrity impact.

10) Copias de seguridad, recuperación ante desastres y continuidad del negocio

Las expectativas de continuidad y recuperación dependen del tipo de implementación. Para los Servicios Hospedados, los objetivos de disponibilidad y recuperación aplicables (si los hubiera) se definen en el MSA/SLA y el Formulario de Pedido. Para las Instalaciones Locales, el Cliente es responsable de las copias de seguridad, la recuperación ante desastres y las pruebas de recuperación, salvo acuerdo escrito en contrario.

Los resúmenes de control de continuidad incluyen:

  • Enfoque de recuperación documentado: procedimientos de recuperación documentados alineados con el modelo de implementación elegido.
  • Intención de integridad de la copia de seguridad: controles destinados a respaldar la recuperabilidad y reducir el riesgo de pérdida de datos dentro del límite definido.
  • Intención de prueba de recuperación: actividades periódicas de preparación para la recuperación apropiadas para el límite alojado y el diseño del servicio.
Referencia autorizada: Los compromisos de disponibilidad, las exclusiones y cualquier objetivo RTO/RPO se definen en el MSA (incluye SLA) y el formulario de pedido correspondiente.
11) Proveedores externos, subprocesadores y privacidad

Los Servicios Alojados pueden prestarse a través de proveedores externos, según lo especificado en el Formulario de Pedido/Propuesta Firmada. El uso de subencargados por parte del proveedor y las condiciones de procesamiento de datos de privacidad (cuando corresponda) se rigen por el Acuerdo de Servicios de Maestría (MSA) y cualquier Anexo de Procesamiento de Datos (APD) aplicable.

  • Subprocesadores: comprometidos con acuerdos escritos destinados a proteger los datos de los clientes y cumplir con las obligaciones de confidencialidad.
  • Procesamiento de datos: Cuando lo exija la ley, los términos de privacidad se abordan a través de un DPA incorporado por referencia y se pone a disposición a pedido.
  • Límite del sistema: Las responsabilidades varían según la implementación alojada o local y se definen contractualmente.
12) Calificación de proveedores, soporte de auditoría y evidencia

SG Systems Global Apoya la debida diligencia del cliente y la calificación de proveedores mediante documentación y respuestas estructuradas, alineadas con los límites del sistema y el tipo de implementación. Para compromisos regulados/GxP, el SQA (cuando se incorpora) define el marco de calidad-operativo, incluyendo los constructos de apoyo a la auditoría y las responsabilidades de uso regulado.

  • Apoyo a la cualificación: Se proporcionan respuestas y artefactos para respaldar los flujos de trabajo de calificación de clientes y proveedores.
  • Cooperación en materia de auditoría: proporcionado sujeto a confidencialidad y programación razonable según lo definido en el MSA/SQA.
  • Evaluación independiente: El artefacto creado por el evaluador respalda las discusiones de la Parte 11 y la evaluación de control.

Referencias: SQA | Contratos regionales | Evaluación independiente

13) Solicitar documentación de seguridad

Se puede proporcionar documentación adicional de seguridad y cumplimiento a los clientes y prospectos calificados para respaldar la debida diligencia y la calificación de proveedores, sujeto a las obligaciones de confidencialidad (MSA) y, cuando corresponda, a los términos del NDA.

Ejemplos de documentación disponible a solicitud (cuando corresponda):

  • Resúmenes de documentación de lanzamiento y gestión de cambios
  • Resumen de respuesta a incidentes alineado con las obligaciones contractuales
  • Resumen de continuidad de respaldo/DR alineado con el límite de implementación
  • Documentación de evaluación independiente (21 CFR Parte 11)
  • Lista de subencargados del tratamiento y plantilla de DPA (cuando corresponda)
  • Respuestas a cuestionarios estructurados (estilo SIG/CAIQ) cuando se soliciten
Solicitud: Correo electrónico soporte@sgsystemsglobal.com e incluya el nombre de la empresa, el tipo de implementación (alojada o local), el cronograma y su lista de verificación.
14) Control de documentos
Comparación deSeguridad y confianza (Resumen para el cliente)
Versión2.16
Entidad legalSistemas SG, LLC
Dirección 6944 Meadowbriar Lane, Dallas, TX 75230
Aprobado porStuart Hunt; Simon Hartley

Esta página se proporciona con fines informativos y no modifica los términos contractuales.