MODO DE PROCESAIENTO BATCH O EN LINEA
Políticas de seguridad contra desasteres naturales, robos
Restricciones de acceso a los programas y archivos
MAPAS DE UBICACION DE LOS EQUIPOS
CAPACIDAD DE MEMORIA
13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.
TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO
CARTELES DE SEGURIDAD EN LAS AREAS
RESTRICCIONES DE USO PARA COMANDO CRITICOS
AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION
EXISTEN SALIDAS DE EMERGENCIA