AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION
Políticas de seguridad contra desasteres naturales, robos
13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.
EXISTEN SALIDAS DE EMERGENCIA
MODO DE PROCESAIENTO BATCH O EN LINEA
MAPAS DE UBICACION DE LOS EQUIPOS
TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO
CARTELES DE SEGURIDAD EN LAS AREAS
RESTRICCIONES DE USO PARA COMANDO CRITICOS
CAPACIDAD DE MEMORIA
Restricciones de acceso a los programas y archivos