1
Cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo
2
Solo permite acceso a personas o dispositivos validados o registrados
3
Se dedica especialmente a la protección de la computadora de los programas espías.
4
Comprobar si la dependencia o entidad a evaluar cumple con los objetivos del bienestar social para los cuales fue creada
5
Declaraciones formales de las reglas que debemos cumplir las personas que tenemos acceso a los activos de tecnología e información
6
Aplicaciones de software que han sido diseñados como medida de protección y seguridad
7
Son todos los programas que tiene un equipo de computo
8
Cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información
9
Bloquea el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
10
Son personas que utilizan una computadora o un servicio de red.