EXISTEN SALIDAS DE EMERGENCIA
TABLAS DE CONFIGURACION DEL SISTEMA OPERATIVO
13. La información transmitida a través del correo electrónico sobre redes públicas está debidamente protegida.
Políticas de seguridad contra desasteres naturales, robos
CARTELES DE SEGURIDAD EN LAS AREAS
RESTRICCIONES DE USO PARA COMANDO CRITICOS
Restricciones de acceso a los programas y archivos
MODO DE PROCESAIENTO BATCH O EN LINEA
CAPACIDAD DE MEMORIA
MAPAS DE UBICACION DE LOS EQUIPOS
AUTENTICACION Y ACREDITACION DE USUARIOS PARA LA PROTECCION DE INFORMACION