AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION
CARTELES DE SEGURIDAD EN LAS AREAS
MAPAS DE UBICACION DE LOS EQUIPOS
CAPACIDAD DE MEMORIA
EXISTEN SALIDAS DE EMERGENCIA
RESTRICCIONES DE USO PARA COMANDO CRITICOS
Restricciones de acceso a los programas y archivos
TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO
13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.
Políticas de seguridad contra desasteres naturales, robos
MODO DE PROCESAIENTO BATCH O EN LINEA