You are on page 1of 1

14.2.

3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo


-Se revisará y probara las aplicaciones críticas con el objeto de garantizar que no existen
impactos adversos para las actividades o seguridad de la Organización.
-Verificar que se haya dado la revisión de los procedimientos de control de la aplicación
y de la integridad para asegurar que los cambios en el sistema operativo no han sido
comprometidos.
-Verificar cubre la garantía que el plan de soporte anual y el presupuesto cubren las
revisiones y las pruebas del sistema que requieran los cambios del sistema operativo.
-Comprobar que cubre la garantía de que la modificación de los cambios del sistema
operativos se realiza a tiempo para que puedan hacerse las revisiones apropiadas antes
de su implantación
14.2.4 Restricciones a los cambios en los paquetes de software
-Se deberá limitar a cambios necesarios y todos estos deben ser estrictamente
controlados.
-Verificar que se tomó en cuenta el riesgo de debilitamiento de las medidas de control
incorporadas y sus procesos de integridad.
-Verificar que se tenga en cuenta la posibilidad de obtener los cambios requeridos como
actualizaciones normales del programa.
-Verificar que se tomó en cuenta el impacto causado si la organización adquiere la
responsabilidad del mantenimiento futuro del software como resultado de los cambios
14.2.5 Uso de los principios de ingeniería en protección de sistemas.
- Verificación de la efectividad del sistema de protección de la sobrecarga en el sistema.
- Verificar las características de seguridad del sistema y analizar las maneras para
medirlas y mejorarlas de manera efectiva.
- El sistema debe estar operativo y accesible a sus usuarios autorizados y desempeñarse
con una adecuada para que los usuarios puedan realizar sus tareas en forma correcta y
dar cumplimiento a los objetivos de la organización que lo utiliza.
14.2.7 Externalización del desarrollo de software
- El desarrollo externo del software debe ser supervisado y monitoreado por la
organización.
-Se verifican los acuerdos bajo licencia, propiedad del código y derechos de propiedad
intelectual.
-Se documentan acuerdos para hacerse cargo en el caso de fallo de terceros.

You might also like